Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Questões de Informática
1) (FGV/SEFAZ-BA/AGENTE TRIB. ESTADUAIS/2022)
Com relação às políticas de segurança da informação, analise as 
afirmativas a seguir. 
I. Política de senhas: define o conjunto de regras do uso de 
senhas em uma rede, bem como recursos computacionais 
que fazem parte na mesma. Entre as informações contidas na 
política estão a periodicidade da troca de senha, o tamanho 
mínimo e máximo e a composição. 
II. Política de backup: define regras específicas da realização das 
cópias de segurança, como os tipos de mídia a serem 
utilizado no backup, a frequência de execução (diária, 
semanal, mensal) e o período de retenção das cópias. 
III. Política de privacidade online: são regras sociais que não 
contemplam como as informações pessoais serão tratadas, 
sejam elas de usuários, clientes, funcionários e fornecedores. 
Está correto o que se afirma em 
(A) I, somente. 
(B) I e II, somente. 
(C) I e III, somente. 
(D) II e III, somente. 
(E) I, II e III. 
Resposta: B
2) (FGV/SEFAZ-BA/AGENTE TRIB. ESTADUAIS/2022)
De acordo com o Guia PMBOK, 6ª Edição, o gerenciamento dos 
custos de um projeto inclui vários processos para possa ser 
realizado dentro do orçamento aprovado. 
O processo de monitoramento do status do projeto para atualizar 
custos e gerenciar mudanças da linha de base dos custos, 
é denominado
(A) planejar o gerenciamento dos custos. 
(B) determinar o orçamento. 
(C) reelaborar os custos. 
(D) controlar os custos. 
(E) estimar os custos. 
Questões de Informática
Resposta: D
3) (FGV/SEFAZ-BA/AGENTE TRIB. ESTADUAIS/2022)
O navegador Chrome (versão 101.0.4951.41 de 64 bits) em um 
computador oferece o recurso de navegação segura, em que o 
usuário recebe alertas sobre malware, extensões perigosas, 
phishing ou sítios possivelmente perigosos do Google. 
Os níveis de proteção disponibilizados pelo Chrome são
(A) proteção ativada – proteção padrão. 
(B) proteção avançada – proteção mediada. 
(C) proteção ativada – proteção mediada - sem proteção. 
(D) proteção reforçada – proteção padrão - sem proteção. 
(E) proteção básica – proteção avançada - proteção reforçada.
Resposta: D
4) (FGV/SEFAZ-BA/AGENTE TRIB. ESTADUAIS/2022)
Os notebooks possuem diversos tipos de memória que possuem 
diferentes finalidades, capacidades de armazenamento e 
velocidades de funcionamento. 
Assinale a opção que indica a hierarquia da memória, em termos 
de crescimento de velocidades de acesso.
(A) Memória secundária – memória principal – memória cache e 
registradores. 
(B) Memória principal – memória secundária – memória cache e 
registradores. 
(C) Memória cache – memória principal – memória secundária e 
registradores. 
(D) Memória cache – memória secundária – memória principal e 
registradores. 
(E) Registradores – memória cache – memória principal e 
memória secundária.
Questões de Informática
Resposta: A
5) (FGV/SEFAZ-BA/AGENTE TRIB. ESTADUAIS/2022)
Leia o fragmento a seguir. 
“Uma tabela está na _____ se, e somente se, para cada _____, 
onde X e A são atributos simples ou compostos, uma das duas 
condições precisam ser mantidas: ou o atributo X é uma _____, 
ou o atributo A é uma chave candidata. Se o atributo A é membro 
de uma chave candidata”. 
Assinale a opção cujos itens completam corretamente as lacunas 
do fragmento acima. 
(A) forma normal boyce-codd – dependência multivalorada – 
chave primária. 
(B) forma normal boyce-codd – dependência funcional não trivial 
X ->-> A – chave primária. 
(C) terceira forma normal – dependência funcional trivial 
X -> A – chave candidata. 
(D) terceira forma normal – dependência funcional não trivial 
X -> A – superchave. 
(E) quarta forma normal – dependência funcional trivial X ->-> A 
– chave candidata.
Resposta: D
6) (AVANÇA-SP/PREF.AMERICANA-SP/ASSISTENTE JURÍDICO/2022)
Tendo como base conhecimentos acerca de 
correio eletrônico. Qual das alternativas a 
seguir NÃO é um servidor de Webmail?
(A) Hotmail.
(B) Outlook.
(C) Gmail.
(D) Yahoo.
(E) Duckmail.
Questões de Informática
Resposta: E
7) (AVANÇA-SP/PREF.AMERICANA-SP/ASSISTENTE JURÍDICO/2022)
Uma maneira que certos sites usam para 
manter informações sobre o usuário, para que 
ele possa obter uma experiência personalizada 
todas as vezes que entrar no site é através de:
(A) Links. 
(B) Cookies.
(C) Memória.
(D) Vídeos.
(E) Provedores..
Resposta: B
8) (AVANÇA-SP/PREF.AMERICANA-SP/ASSISTENTE JURÍDICO/2022)
Analise a afirmação, a seguir, sobre uma 
funcionalidade o Excel:
“Tem como finalidade exibir mensagens 
orientadoras ou de advertência sobre os 
procedimentos que estão sendo executados, 
assim como sobre o estado de algumas teclas 
do tipo liga desliga, como a tecla Num Lock, 
END, INS, etc.”
A afirmação faz referência à:
(A) Barra de fórmula.
(B) Linha de formatação.
(C) Barra de rolagem.
(D) Barra de status.
(E) Formatação.
Resposta: D
Questões de Informática
9) (AVANÇA-SP/PREF.AMERICANA-SP/ASSISTENTE JURÍDICO/2022)
No Microsoft Word, a combinação de 
teclas de atalho correta para se aplicar à 
formatação Subscrito a um texto selecionado é:
(A) ALT + S
(B) CTRL + =
(C) CTRL + Shift + T.
(D) Shit + I
(E) Alt + F4
Resposta: B
10) (FACAPE/PREF.PETROLINA-PE/ASSISTENTE ADM./2023)
O processador do computador é um dispositivo central 
responsável por trabalhar os dados e executar os 
programas. Que alternativa abaixo contém itens que 
compõe um processador: 
A) Memória cache, co -processador, unidade de controle. 
B) Memória RAM, M emória ROM e registradores. 
C) USB, HD e Memória cache. 
D) Registradores, unidade de controle e unidade 
lógica e aritmética. 
E) Capacitores, USB e SSD. 
Resposta: D
11) (FACAPE/PREF.PETROLINA-PE/ASSISTENTE ADM./2023)
As ferramentas do pacote de Office da Microsoft são 
recursos populares no Brasil e muito utilizadas nas 
atividades administrativas e de escritório. O Word para 
edição de texto, as planilhas eletrônicas do Excel e as 
apresentações de slides do Power Point, como diz o 
ditado, “é uma mão na roda”. Pelas suas característica,
Questões de Informática
cada um deles, apresentam recursos que são mais 
característicos pelo tido de arquivo que eles 
produzem: documentos de texto, planilhas eletrônicas 
e apresentação em slides. Assim, considerando a tela 
inicial padrão de inicialização de cada programa, na 
versão de 2007 para os dias atuais, responda qual a 
alternativa que apresenta recursos que aparecem na 
tela inicial padrão dos programas Word, Excel e Power 
Point : 
A) Aumentar tamanho da fonte, Pincel de formatação, 
Localizar. 
B) Recortar, Cor de realce de texto, Fonte. 
C) Sombreamento, Negrito, Layout do Slide. 
D) Alinhar à Esquerda, Orientação, Formatação 
condicional. 
E) Numeração, Sobrescrito, Quebrar texto 
automaticamente. 
Resposta: A
12) (FACAPE/PREF.PETROLINA-PE/ASSISTENTE ADM./2023)
Considere as seguintes afirmações sobre os 
programas do Microsoft Office. 
I. Elaboração de documentos como ofícios, 
memorandos, relatórios e outros são o forte do 
Microsoft Word que oferece uma gama de recursos 
para estes tipos de trabalhos. Um dos recurso q ue 
podemos utilizar no Word é o COLUNAS que permite 
dividir uma parte do texto em duas ou três colunas. 
II. No Microsoft Excel é muito prático e rápido elaborar 
tabelas e planilhas com cálculos e fórmulas 
matemáticas de diversos tipos. Nela temos o recurso 
chamado de AUTO SOMA que calcula a soma 
automática de uma linha ou coluna de uma planilha 
ao ser acionado. 
III. O Power Point possibilita a elaboração de 
apresentações com efeitos em imagens, sons, 
transições de slides e muitas outras opções. Nele 
Questões de Informática
podemos colocar sombra no texto que dá um realce 
diferenciado. 
Assinale a alternativa correta : 
A) Somente a afirmação I e II estão corretas. 
B) Somente a afirmação II está incorreto. 
C) Estão corretas as afirmações II e III. 
D) Estão incorretas as afirmação I e III . 
E) Todas estão corretas. 
Resposta: E
13) (FACAPE/PREF.PETROLINA-PE/ASSISTENTE ADM./2023)
Messi trabalha como Coordenadorde TI na AFA 
(Associação de Futebol Argentino) e no dia-a-dia 
executa um conjunto de tarefas que utilizam os 
recursos computacionais de hardware e software. 
O computador utilizado por Messi e pelos demais 
funcionários da AFA (exceto os computadores 
servidores) são padronizados com a seguinte 
configuração: 
- Processador Intel I7 com Clock Speed de 2.8 GHz, 
L2 Cache de 2 MB, 64 -bits; 
- 16 GB de memória DDR3 (2x2GB); 
- HD de 1 Terabyte; 
- Leitor e gravador CD/DVD; 
- Placa mãe I PX525 -D3; 
- Placa de vídeo integrada 384 MB; 
- Placa de som integrada; 
- Placa de rede 10/100 Mbps; 
- 2 Portas USB; 
- Teclado, mouse e caixas de som padrão; 
- Fonte de alimentação de 250 W; - Voltagem suportada de 110/220; 
- Consumo de energia de 10 Kw/h; 
- Monitor LED 15,6". 
De acordo com o texto, a placa de rede do computador 
de Messi tem velocidade de transmissão de 10/100. 
Isso significa que a transmissão de dados pela rede 
entre o computador de Messi e um computador 
Questões de Informática
servidor com placa de rede de mesma velocidade pode 
ser de até: 
A) 100 megabit por segundo. 
B) 100 megabyte por segundo. 
C) 10 megabyte por segundo. 
D) 100 megabit por minuto. 
E) 1000 megabit por segundo. 
Resposta: A
14) (FACAPE/PREF.PETROLINA-PE/ASSISTENTE ADM./2023)
Marque a opção que tem como lei o objetivo de 
garantir os direitos e deveres dos usuários, 
provedores de internet de telecomunicações? 
A) LGPD. 
B) Lei Carolina Dieckmann. 
C) Código de defesa do consumidor. 
D) Lei Rouanet . 
E) Marco Civil da internet. 
Resposta: E
15) (IBFC/PREF.CUIABÁ-MT/TEC.VIGILÂNCIA EM SAÚDE/2023)
Quanto às principais extensões de arquivos, 
analise as afirmativas abaixo e assinale a 
alternativa correta:
1. A extensão PDF se refere especificamente aos 
arquivos geradores de planilhas. 
2. A principal extensão padrão gerada pelos 
arquivos de som é do tipo PNG.
a) As afirmativas 1 e 2 são verdadeiras 
b) A afirmativa 1 é verdadeira e a 2 é falsa 
Questões de Informática
c) A afirmativa 2 é verdadeira e a 1 é falsa 
d) As afirmativas 1 e 2 são falsas 
Resposta: D
16) (IBFC/PREF.CUIABÁ-MT/TEC.VIGILÂNCIA EM SAÚDE/2023)
Entre os principais sites de busca, ou também 
chamado de ferramentas de busca, disponíveis 
na Internet temos: 
1. Yahoo 
2. Access 
3. Bing 
Assinale a alternativa correta. 
a) Da relação apresentada existem somente o 1 e 2 
b) Da relação apresentada existem somente o 1 e 3 
c) Da relação apresentada existem somente o 2 e 3 
d) Da relação apresentada existem 1, 2 e 3 
Resposta: B
17) (IBFC/PREF.CUIABÁ-MT/TEC.VIGILÂNCIA EM SAÚDE/2023)
Quanto aos principais recursos existentes no 
editor de texto do Pacote Microsoft Office, 
analise as afirmativas abaixo e assinale a 
alternativa correta. 
I. O Word possibilita a inserção de gráficos, 
planilhas e desenhos. 
II. As últimas versões do Word não possuem 
revisor ortográfico. 
III. O editor de texto da Microsoft contém o recurso 
de Mala-Direta. 
Das afirmativas: 
a) apenas I e II são tecnicamente verdadeiras 
Questões de Informática
b) apenas II e III são tecnicamente verdadeiras 
c) apenas I e III são tecnicamente verdadeiras 
d) I, II e III são tecnicamente verdadeiras 
Resposta: C
18) (IBFC/PREF.CUIABÁ-MT/TEC.VIGILÂNCIA EM SAÚDE/2023)
Assinale, das alternativas a seguir, a única que 
apresenta corretamente o editor de apresentação padrão
do Pacote Microsoft Office.
a) PowerPoint 
b) WhiteBoard 
c) Visio 
d) Publisher 
Resposta: A
19) (IBFC/PREF.CUIABÁ-MT/TEC.VIGILÂNCIA EM SAÚDE/2023)
Quanto aos conceitos básicos sobre Correios 
Eletrônicos, analise as afirmativas a seguir e dê 
valores Verdadeiro (V) ou Falso (F). 
( ) O serviço gratuito de webmail do Google é 
denominado tecnicamente de Gmail. 
( ) Para encaminhar mensagens não é necessário 
que o destinatário esteja conectado à internet. 
( ) A rigor não existe diferença técnica nenhuma 
entre uma página web e o correio eletrônico. 
Assinale a alternativa que apresenta a 
sequência correta de cima para baixo . 
a) V - F - F 
b) V - V - F 
c) F - V - V 
d) F - F - V 
Questões de Informática
Resposta: B
20) (BANCO DO BRASIL/ESCRITURÁRIO/2021/CESGRANRIO) 
Existem soluções de hardware e software que buscam 
minimizar as chances de um ataque a sistemas computacionais
ser bem-sucedido. Dentre tais soluções de segurança, há uma 
que monitora o tráfego de entrada e saída de rede, funcionando 
como um filtro de pacotes, permitindo ou não a sua liberação a 
partir de um conjunto de regras específicas. Essa solução é o
(A) Antimalware
(B) Dispositivo USB
(C) Firewall
(D) Phishing
(E) SQL injection
Resposta: C
21) (BANCO DO BRASIL/ESCRITURÁRIO/2021/CESGRANRIO) 
O armazenamento de dados ou informações em sistemas
computacionais é possível com a utilização de arquivos,
que servem como importante suporte tecnológico para o
atendimento das diversas demandas dos usuários.
Do ponto de vista técnico, esses arquivos podem ser 
considerados
(A) abstrações feitas pelo sistema operacional das características 
lógicas das informações armazenadas.
(B) coleções nomeadas de informações relacionadas que
são gravadas em memória secundária do computador.
(C) organizações físicas de pastas em um dispositivo de
armazenamento volátil.
(D) imagens construídas utilizando os formatos jpeg, png
ou bmp para identificá-los.
(E) sequências de caracteres organizados em linhas e
possivelmente em páginas, quando forem arquivos de vídeo.
Questões de Informática
Resposta: B
22) (BANCO DO BRASIL/ESCRITURÁRIO/2021/CESGRANRIO) 
A gravação de vídeos digitais gera, em boa parte das
vezes, arquivos com tamanho aumentado, o que é um
desafio para a sua transmissão ou armazenamento em
disco. Para contornar esse problema, existem formas de
compactação e descompactação de vídeos chamadas
codecs. Um codec é baseado em um algoritmo que explora
algum tipo de redundância no conteúdo do arquivo como forma 
de reduzir seu tamanho com a menor perda possível. Existem 
diversos tipos de codecs, com características variadas.
Um dos tipos de codec de vídeo é o
(A) BMP
(B) JPEG
(C) MP3
(D) MPEG
(E) UNICODE
Resposta: D
23) (BANCO DO BRASIL/ESCRITURÁRIO/2021/CESGRANRIO) 
Devido à pandemia, muitos funcionários de um determinado
banco precisaram trabalhar de casa. Percebendo que
seria necessário um novo procedimento de acesso remoto
que atendesse às necessidades de segurança, o setor
de TI desse banco determinou o uso de um mecanismo
seguro que conectasse, via internet pública, o computador
do funcionário, em sua casa, com a rede privada da
instituição financeira, bloqueando o acesso de terceiros
ao trânsito de informações.
Para garantir a segurança dessa conexão, essa instituição
deve adotar a tecnologia de rede conhecida como
(A) HTTP
(B) PGP
(C) VPN
Questões de Informática
(D) WEK
(E) WPA2
Resposta: C
24) (BANCO DO BRASIL/ESCRITURÁRIO/2021/CESGRANRIO) 
As informações sobre um processo essencial de determinado
banco nunca foram documentadas, porém são conhecidas 
implicitamente por seus muitos funcionários.
Responsável por recuperar e documentar esse conhecimento,
um funcionário protagonizou uma iniciativa para
que os próprios funcionários criassem a documentação,
instalando e gerenciando um site baseado na tecnologia
Wiki na intranet desse banco.
Qual a principal característica dos Wikis?
(A) Gerar documentação em PDF automaticamente, facilitando
a criação de documentos distribuíveis.
(B) Manter um fórum de discussões estruturado em forma
de árvore e orientado a assuntos.
(C) Transformar, rapidamente, documentos Word em páginas 
Web.
(D) Permitir que o leitor de uma página Web edite seu conteúdo.
(E) Gerenciar listas de discussão feitas por e-mail e guardar
seu conteúdo.
Resposta: D
25) (BANCO DO BRASIL/ESCRITURÁRIO/2021/CESGRANRIO) 
Um funcionário de um banco foi incumbido de acompanhar
o perfil dos clientes de um determinado produto por
meio da Análise de Dados, de forma a aprimorar as atividades
de marketing relativas a esseproduto. Para isso, ele utilizou a
variável classe social desses clientes, coletada pelo banco, que 
tem os valores A, B, C, D e E, sem referência a valores contínuos.
Questões de Informática
Sabendo-se que essa é uma escala ordinal, qual é a medida
de tendência central adequada para analisar essa variável?
(A) média aritmética
(B) média geométrica
(C) mediana
(D) quartis
(E) variância
Resposta: C
26) (BANCO DO BRASIL/ESCRITURÁRIO/2021/CESGRANRIO) 
O serviço de buscas do Google é um dos mais usados
em todo o mundo. Para as pesquisas, o mais comum é a
pessoa informar livremente algumas palavras e verificar
se o resultado atende às suas expectativas.
Como solicitar corretamente ao Google que seja pesquisada
uma correspondência exata da frase “Prédio mais
alto do Brasil”?
(A) /Prédio mais alto do Brasil/
(B) -Prédio -mais -alto -do -Brasil
(C) #Prédio #mais #alto #do #Brasil
(D) “Prédio mais alto do Brasil”
(E) exato (“Prédio mais alto do Brasil”)
Resposta: D
27) (BANCO DO BRASIL/ESCRITURÁRIO/2021/CESGRANRIO) 
O envio e o recebimento de mensagens de correio eletrônico
são atividades corriqueiras, tanto nas organizações quanto no 
dia a dia da grande maioria da população brasileira.
No entanto, há situações em que as mensagens enviadas
são devolvidas com um aviso de que não puderam
ser entregues ao destinatário.
Questões de Informática
Um dos motivos que justificam a não entrega de uma
mensagem de correio eletrônico ao destinatário é porque
(A) a estação de trabalho que o destinatário utiliza está
desligada.
(B) a caixa postal de correio eletrônico do destinatário atingiu 
algum limite predeterminado de tamanho, como por exemplo, 
em bytes.
(C) o destinatário possui muitos endereços de correio eletrônico
cadastrados no domínio internet.
(D) o destinatário não estava utilizando a sua estação de
trabalho no momento do recebimento da mensagem de correio 
eletrônico.
(E) o destinatário estava utilizando muitos programas ativos
na estação de trabalho no momento do recebimento da 
mensagem de correio eletrônico.
Resposta: B
28) (BANCO DO BRASIL/ESCRITURÁRIO/2021/CESGRANRIO) 
A Segurança da Informação é uma preocupação permanente
dos agentes comerciais, principalmente em relação
a assuntos contratuais e financeiros e às facilidades advindas
dos meios digitais.
Os recursos providos pelas áreas de TI das empresas,
no que se refere à segurança da informação, incluem a
irretratabilidade, que deve garantir a
(A) manutenção exata e completa do conteúdo das mensagens
desde a origem até o destino.
(B) impossibilidade de negar a autoria de uma mensagem.
(C) possibilidade do acesso a qualquer mensagem quando
necessário.
(D) impossibilidade de os conteúdos das mensagens serem
lidos e compreendidos por pessoas não autorizadas.
(E) impossibilidade de o destinatário negar o recebimento
de uma mensagem.
Questões de Informática
Resposta: B
29) (BANCO DO BRASIL/ESCRITURÁRIO/2021/CESGRANRIO) 
O agente comercial de uma empresa elaborou uma planilha
no software Microsoft Excel para lançar os débitos de seus 
clientes. Ele a configurou para controlar automaticamente
as seguintes regras:
a) admitir, apenas, débitos entre R$ 40.000,00 e
R$ 110.000,00; e
b) destacar, em cor diferente, os débitos entre
R$ 90.000,00 e R$ 110.000,00.
Quais são os recursos do Microsoft Excel que o agente
comercial deverá utilizar, respectivamente, para obter
esse controle?
(A) Validação de dados; Formatação condicional
(B) Formatação condicional; gerenciador de cenários
(C) Verificação de erros; Teste de hipóteses
(D) Função de consolidação; Formatação condicional
(E) Classificar e Filtrar; Validação de dados
Resposta: A
30) (BANCO DO BRASIL/ESCRITURÁRIO/2021/CESGRANRIO) 
Um funcionário de um determinado banco, ao ser designado
para trabalhar no data center da instituição, identificou
problemas de segurança. Por essa razão, formulou duas
propostas de melhoria: instalar um controle de acesso
biométrico nas portas do data center, que estavam sempre
abertas, e exigir que as senhas do servidor principal,
que nunca expiravam, fossem trocadas a cada 30 dias.
Pelo tipo de controle que implementam, as melhorias propostas
pelo funcionário são classificadas, respectivamente, como
(A) física e processual
(B) física e tecnológica
(C) processual e física
(D) processual e tecnológica
Questões de Informática
(E) tecnológica e processual
Resposta: A
31) (BANCO DO BRASIL/ESCRITURÁRIO/2021/CESGRANRIO) 
Muitos códigos maliciosos aproveitam-se de um recurso
do Windows 10 que possibilita a execução de um programa
presente em um dispositivo de armazenamento USB
imediatamente após a sua conexão ao computador.
Esse recurso, que pode ser desativado, é conhecido como
(A) inicialização automática
(B) execução automática
(C) reprodução automática
(D) atualização automática
(E) configuração automática
Resposta: C
32) (BANCO DO BRASIL/ESCRITURÁRIO/2021/CESGRANRIO) 
O Mozilla Firefox apresentou uma página de resultado de
uma pesquisa na Web na qual o usuário deseja procurar
uma palavra específica.
Para fazer isso, o usuário pode acessar a caixa de texto
de procura na página, pressionando, em conjunto, as teclas
(A) Ctrl e T
(B) Ctrl e N
(C) Ctrl e P
(D) Ctrl e S
(E) Ctrl e F
Questões de Informática
Resposta: E
33) (BANCO DO BRASIL/ESCRITURÁRIO/2021/CESGRANRIO) 
No código de práticas de segurança da informação, recomenda-
se que o acesso ao ambiente operacional (área de trabalho) 
do computador seja bloqueado quando o usuário do sistema se 
ausentar do seu posto de trabalho.
O atalho do teclado no Windows 10 para fazer esse bloqueio
requer o pressionamento combinado das teclas
(A) Ctrl e C
(B) Ctrl e Z
(C) Alt e F4
(D) logotipo do Windows e D
(E) logotipo de Windows e L
Resposta: E
34) (BANCO DO BRASIL/ESCRITURÁRIO/2021/CESGRANRIO) 
A segurança da informação deve fazer parte da postura
dos colaboradores da empresa no dia a dia de trabalho.
Com o objetivo de garantir a autoria dos seus documentos
digitais, o colaborador deve executar o processo de assinatura
digital para cada documento criado.
A assinatura digital é criada pelo signatário do documento
com o uso da sua chave
(A) pública
(B) privada
(C) simétrica
(D) compartilhada
(E) certificada
Resposta: B
Questões de Informática
35) (CESGRANRIO/TÉCNICO BANCÁRIO/CEF/2021) 
Arquivos digitais de uso em computadores são produtos comuns 
no dia a dia das organizações. Eles podem conter relatórios, planilhas 
ou quaisquer outros elementos que viabilizem, de alguma 
forma, a execução dos processos de negócio. O acesso aos 
arquivos de um sistema pode ser realizado de diferentes formas. 
Qual o método de acesso a registros de um arquivo, que demanda 
a especificação de uma chave? 
(A) Exclusão mútua 
(B) Não estruturado 
(C) Reentrância 
(D) Indexado 
(E) Sequencial 
Resposta: D
36) (CESGRANRIO/TÉCNICO BANCÁRIO/CEF/2021) 
A computação distribuída permite que as máquinas integrantes 
de uma rede, que utiliza esse modelo computacional, executem o 
seu próprio processamento. Esse cenário permite que as organizações 
se beneficiem da integração de serviços, por meio da interconexão 
oferecida pelas redes de computadores, otimizando recursos e
maximizando o poder de seu parque computacional. Nesse cenário,
o modelo de redes ponto a ponto se caracteriza por 
(A) agrupar um conjunto de computadores, localizados em ambientes 
físicos distintos, para processar grandes volumes de 
dados. 
(B) existir um servidor frontal (front-end) que se comunica com 
outro servidor traseiro (back-end), este responsável pelos dados 
do processamento. 
(C) inexistir a figura de um servidor dedicado, já que qualquer 
equipamento pode desempenhar a função de servidor de um determinado 
serviço. 
(D) interligar um conjunto de computadores, de forma que pareça 
um supercomputador com considerável poder computacional. 
(E) oferecer um modelo em que existe a figura de um equipamento 
servidor, responsável por atender às requisições de equipamentos 
Questões de Informática
clientes. 
Resposta: C
37) (CESGRANRIO/TÉCNICOBANCÁRIO/CEF/2021) 
Equipes do Microsoft Teams reúnem pessoas com o objetivo 
de facilitar a colaboração entre seus membros. Todo conteúdo 
público de um canal é visível aos membros da equipe, o que, em 
uma organização, pode não ser conveniente. Por vezes, é necessário 
que um subconjunto do grupo discuta questões confidenciais, 
sem ter que fazê-lo em uma equipe alternativa. Qual recurso 
do Microsoft Teams viabiliza a criação de uma área exclusiva 
dentro de uma equipe? 
(A) Caderno 
(B) Tarefas
(C) Insights 
(D) Canais privados
(E) Links para a equipe 
Resposta: D
38) (CESGRANRIO/TÉCNICO BANCÁRIO/CEF/2021) 
A possibilidade de configuração de conexões, oferecida pelo 
navegador Firefox, revela-se recurso interessante para organizações 
que necessitam, por exemplo, acessar um servidor de proxy que
disponibiliza um serviço específico, não acessível ao público
externo. No menu Configurações, qual a opção na qual a janela
de configuração de conexão é acessada? 
(A) Geral 
(B) Início 
(C) Pesquisa 
(D) Sync 
(E) Privacidade e Segurança 
Questões de Informática
Resposta: A
39) (CESGRANRIO/TÉCNICO BANCÁRIO/CEF/2021) 
O compartilhamento de experiências de uma equipe de vendas 
pode ser uma interessante abordagem do departamento comercial 
de uma empresa. Para isso, uma solução é utilizar um sistema 
de páginas modificáveis por qualquer pessoa da equipe, 
em um formato que permita a edição, no formato de código de 
páginas (como HTML, por exemplo) ou em um que seja intuitivo, 
como um editor de textos padrão. Outra importante funcionalidade 
é a manutenção de histórico de versões. Como são designados 
os ambientes que implementam as funcionalidades descritas? 
(A) Correio eletrônico 
(B) Podcasts 
(C) Telnet 
(D) Vídeo blogs (VLOGS) 
(E) Wikis 
Resposta: E
40) (CESGRANRIO/TÉCNICO BANCÁRIO/CEF/2021) 
As resoluções assumidas por um gestor dependem, fundamentalmente, 
da consolidação de dados e informações que sustentam o processo
de tomada de decisão. Assim sendo, ferramentas que têm por
objetivo organizar e apresentar dados e informações relevantes
ao processo de tomada de decisão são denominadas 
(A) codecs 
(B) dashboards 
(C) hardening 
(D) weblogs 
(E) LMS (Learning Management Systems) 
Resposta: B
Questões de Informática
41) (CESGRANRIO/TÉCNICO BANCÁRIO/CEF/2021) 
O aplicativo de correio eletrônico pode ser configurado para 
enviar mensagens e acessar as caixas de mensagens que estão 
no servidor de correio. Um dos protocolos de comunicação mais 
utilizados para acessar as mensagens da caixa de entrada é o 
(A) SMTP 
(B) IMAP 
(C) SMB 
(D) SSH 
(E) RDP 
Resposta: B
42) (CESGRANRIO/TÉCNICO BANCÁRIO/CEF/2021) 
A assinatura digital é um controle de segurança que permite a 
verificação da integridade e da autenticidade do documento digital. 
Sabe-se que o certificado digital do signatário (CertSignatário) 
foi emitido pela Autoridade Certificadora 1 (AC1); o certificado 
da AC1 (CertAC1) foi emitido pela Autoridade Certificadora 
Raiz (ACZ); e que o certificado da ACZ (CertACZ) é autoassinado. 
Para validarmos a assinatura digital do signatário de um documento 
digital, nessa infraestrutura de chaves públicas em cadeia, 
é necessário ter-se 
(A) apenas o CertSignatário 
(B) apenas o CertAC1 
(C) apenas o CertACZ 
(D) apenas o CertSignatário e o CertACZ 
(E) todos os certificados da cadeia (CertSignatário, CertAC1 e CertACZ) 
Resposta: E
43) (CESGRANRIO/TÉCNICO BANCÁRIO/CEF/2021) 
O Microsoft Edge pode sincronizar o histórico, os favoritos, as 
Questões de Informática
senhas e outros dados do navegador de um usuário em todos os
dispositivos conectados. Para ativar a sincronização, deve-se
selecionar a opção Sincronizar, pressionar o botão Ativar 
sincronização, selecionar os itens que devem ser sincronizados 
e pressionar o botão Confirmar. A opção Sincronizar é uma das 
subopções da opção de configuração de 
(A) Perfis 
(B) Sistema 
(C) Proteção para a família 
(D) Cookies e permissões de site 
(E) Privacidade, pesquisa e serviços 
Resposta: A
44) (CESGRANRIO/TÉCNICO BANCÁRIO/CEF/2021) 
Um supervisor de equipe precisa redigir um memorando para envio à
chefia imediata. Ele precisa da colaboração dos seus subordinados
na edição desse texto. Todavia, o supervisor quer ter acesso ao
histórico de alterações (quem alterou o quê), a fim de que possa
julgar quais sugestões ele aceita ou não. Qual recurso do MS Word
365, versão português, oferece essa possibilidade? 
(A) Correspondências 
(B) Layout 
(C) Pesquisar 
(D) Revisão 
(E) Suplementos
Resposta: D
45) (CESGRANRIO/ASSIST. ADMINISTRAÇÃO/UNIRIO/2019)
O certificado digital, emitido por uma Autoridade Certificadora 
(AC), visa a prover uma identidade virtual que permite a identificação 
segura e inequívoca do ator de uma mensagem ou transação 
Questões de Informática
feita em meios eletrônicos.
Dentre as informações presentes no certificado digital, emitido 
por uma AC para um indivíduo, existe a
(A) chave privada da AC
(B) chave pública da AC
(C) chave privada do indivíduo
(D) chave pública do indivíduo
(E) assinatura digital do indivíduo
Resposta: A
46) (CESGRANRIO/ASSIST. ADMINISTRAÇÃO/UNIRIO/2019)
Uma das características interessantes de uma URL é poder conter o 
nome de um usuário e uma senha ao acessar um recurso.
Qual a URL correta para usar o endereço http://testes. cesgranrio.org.
br com o usuário candidato e a senha segredo?
(A) http://candidato:segredo@testes.cesgranrio.org.br
(B) http://candidato$segredo!testes.cesgranrio.org.br
(C) http://candidato!segredo:testes.cesgranrio.org.br
(D) http://candidato&segredo/testes.cesgranrio.org.br
(E) http://candidato@segredo//testes.cesgranrio.org.br
Resposta: D
47) (CESGRANRIO/UNIRIO/2019/ADMINISTRADOR) 
Uma das opções para manipular arquivos no Windows é usar o mouse 
para arrastar e copiar ou mover pastas.
Quando o mouse está na sua configuração normal (click com o 
botão esquerdo), para copiar um arquivo entre duas pastas no 
mesmo disco, sem apagá-lo na pasta original, é possível:
a) arrastar o arquivo com o botão direito, soltá-lo na pasta 
destino e escolher a opção “Copiar aqui”.
Questões de Informática
b) arrastar o arquivo com o botão esquerdo, soltá-lo na pasta 
destino e escolher a opção “Copiar aqui”.
c) arrastar o arquivo com o botão esquerdo, apertando também a tecla Shift.
d) arrastar o arquivo com o botão esquerdo, apertando também a tecla Alt.
e) selecionar o arquivo, apertar Ctrl-X, clicar na pasta destino 
e teclar Ctrl-V.
Resposta: A
48) (CESGRANRIO/BANCO DO BRASIL/2018/ESCRITURÁRIO)
Os dois principais métodos de acesso a arquivos são o acesso sequencial 
e o acesso aleatório (ou direto).
Sobre esses métodos, tem-se que
a) nos sistemas operacionais dos microcomputadores modernos, todos 
os arquivos são criados como do tipo de acesso sequencial.
b) arquivos de acesso aleatório são os mais convenientes quando o 
meio de armazenagem é uma fita magnética.
c) arquivos de acesso aleatório são ineficientes quando se busca um 
registro específico.
d) uma desvantagem do arquivo sequencial é que só podemos voltar ao 
início após ler todos os registros.
e) um arquivo de acesso aleatório permite a configuração da posição 
atual de leitura.
Resposta: E
49) (CESGRANRIO/BANCO DO BRASIL/2015) 
Considere as afirmações a respeito de organização e gerenciamento de 
informações, arquivos, pastas e programas apresentados a seguir.
I - Arquivos de imagens JPEG quando compactados sofrem uma 
redução de aproximadamente 80% do tamanho da coleção original de 
imagens.
II - Se houver mais de um programa no computador capaz de abrir um 
tipo de arquivo, um programa será definido como o padrão pelo sistema 
Questões de Informática
ou usuário.
III - Bibliotecas são repositórios que contêm fisicamente arquivos que 
estão na mesma estrutura hierárquica de diretórios.
Estão corretas APENAS as afirmações
a) I
b) II
c) III
d) I e II
e) II e III
Resposta: B
50) (CESGRANRIO/BNDES/2013/ADMINISTRADOR)
Com o objetivo de evitar os riscos provenientes da obsolescênciatecnológica, 
é possível realizar uma técnica de simulação de determinado hardware ou
software por intermédio de software, permitindo que um computador moderno
possa executar programas antigos, desenvolvidos originalmente para outra
plataforma. Essa técnica é conhecida como
a) espelhamento
b) escalabilidade
c) emulação
d) partição
e) reversão
Resposta: C
51) (CESGRANRIO/BANCO DO BRASIL/2012/ESCRITURÁRIO)
Usado para o manuseio de arquivos em lotes, também denominados scripts, o
shell de comando é um programa que fornece comunicação entre o usuário e o
sistema operacional de forma direta e independente.
Nos sistemas operacionais Windows XP, esse programa pode ser acessado 
por meio de um comando da pasta Acessórios denominado
Questões de Informática
a) Prompt de Comando
b) Comandos de Sistema
c) Agendador de Tarefas
d) Acesso Independente
e) Acesso Direto
Resposta: A
52) (CESGRANRIO/BANCO DO BRASIL/2012) 
Considere o microcomputador PC (Personal Computer) e o ambiente 
operacional Microsoft Windows XP para responder à questão.
Um certo processo operacional do PC apresenta as seguintes 
características:
- verificar informações de hardware durante o processo;
- efetuar procedimentos de entrada e saída de dados na 
memória principal;
- ser dependente de informações predefinidas em memória 
ROM(BIOS);
- ter tempo de execução compatível com a capacidade do 
hardware do computador;
- pôr em execução o sistema operacional do computador.
Esse processo é denominado
a) boot
b) download
c) manutenção
d) monitoramento
e) multiplexing
Resposta: A
53) (FCC/BANCO DO BRASIL/2011/ESCRITURÁRIO)
O sistema operacional é a primeira coisa que o computador carrega. 
Sem um sistema desse tipo, o computador se torna inútil.
Estão entre os mais conhecidos sistemas operacionais
Questões de Informática
a) Linux, Windows, Microsoft Office
b) Linux, Windows, Unix
c) Br-Office, Linux, Windows
d) Br-Office, Unix, Microsoft Office
e) Windows, Microsoft Office, Br-Office
Resposta: B
54) (CESGRANRIO/BANCO DO BRASIL/2012/ESCRITURÁRIO)
Para garantir a proteção individual de arquivos e diretórios, um sistema 
de arquivos deve implementar mecanismos de proteção, entre os quais 
se inclui a proteção com base em
a) portas de acesso
b) grupos de usuário
c) nomes codificados
d) fontes pequenas
e) blocos randômicos
Resposta: B
55) (CESGRANRIO/BANCO DO BRASIL/2010/ESCRITURÁRIO)
Nos sistemas operacionais como o Windows, as informações estão 
contidas em arquivos de vários formatos, que são armazenados no disco 
fixo ou em outros tipos de mídias removíveis do computador, organizados 
em
a) telas.
b) pastas.
c) janelas.
d) imagens.
e) programas.
Questões de Informática
Resposta: B
56) (CESGRANRIO/BANCO DO BRASIL/2010/ESCRITURÁRIO)
Uma das inovações dos sistemas operacionais da atualidade é o conceito 
de multitarefa, que facilita as operações básicas e a manipulação 
e organização de arquivos dos usuários de computadores pessoais.
Com relação ao exposto acima, analise as afirmativas a seguir.
I - Uma pasta ou diretório pode conter outras pastas ou diretórios, que 
são chamados de subpastas ou subdiretórios.
II - Para facilitar a identificação, são permitidos nomes de até 
oito caracteres para arquivos e programas dentro das pastas.
III - Arquivos gerados por softwares diferentes, quando executados 
simultaneamente, geram erros de acesso e identificação.
IV - Os arquivos podem ser organizados nas pastas por ordem 
alfabética, tipo ou data de alteração, entre outras formas.
Estão corretas as afirmativas
a) I e IV, apenas.
b) II e III, apenas.
c) I, II e III, apenas.
d) I, II e IV, apenas.
e) I, II, III e IV
Resposta: A
57) (CESGRANRIO/BANCO DO BRASIL/2018) 
Um usuário resolveu selecionar programas de edição de texto para utilizá-los
na sua rotina diária. 
Selecionou dois bem fáceis de usar: o Wordpad e o Bloco de Notas, 
acessórios do Windows.
Esses dois programas apresentam como característica(s)
a) sublinhar textos com o acionamento do grupo de teclas Ctrl+S.
b) modificar espaçamento entre linhas do texto.
c) justificar parágrafos.
d) copiar e colar trechos de texto.
e) utilizar marcadores.
Questões de Informática
Resposta: D
58) (CESGRANRIO/BANCO DO BRASIL/2018) 
Um usuário tem um documento importante arquivado na pasta X e, 
para sua segurança, deseja guardar uma cópia desse documento na 
pasta Y, mantendo o arquivo original na pasta X. Que passos, então, 
deve seguir?
a) Selecionar o arquivo que está na pasta X e acionar as teclas 
Ctrl+C; em seguida, selecionar a pasta Y e clicar as teclas Ctrl+X.
b) Selecionar o arquivo que está na pasta X e acionar as teclas 
Ctrl+V; em seguida, selecionar a pasta Y e clicar as teclas Ctrl+C.
c) Selecionar o arquivo que está na pasta X e acionar as teclas 
Ctrl+V; em seguida, selecionar a pasta Y e clicar as teclas Ctrl+X.
d) Selecionar o arquivo que está na pasta X e acionar as teclas 
Ctrl+C; em seguida, selecionar a pasta Y e clicar as teclas Ctrl+B.
e) Selecionar o arquivo que está na pasta X e acionar as teclas 
Ctrl+C; em seguida, selecionar a pasta Y e clicar as teclas Ctrl+V.
Resposta: E
59) (CESGRANRIO/BANCO DO BRASIL/2018) 
Ao selecionar o botão Iniciar e depois ligar/desligar, surgem pelo menos 
três opções. Um usuário, preocupado em primeiro lugar, com a rapidez 
na volta aos seus trabalhos e depois com o consumo de energia, sempre 
deixa sua máquina em um estado no qual inicia mais rapidamente, 
voltando de imediato ao ponto em que parou e consumindo menos energia. 
O estado descrito acima é o estado de
a) desligar
b) reiniciar
c) hibernar
d) suspender
e) bloquear
Questões de Informática
Resposta: B
60) (CESGRANRIO/BANCO DO BRASIL/2018) 
Se um usuário tem duas pastas em uma mesma partição de um disco 
rígido de um computador rodando o Windows 10 em português, o que 
acontece se esse usuário, utilizando o botão esquerdo do mouse, arrasta 
uma pasta sobre a outra?
a) Aparece uma mensagem perguntando se o usuário quer 
mover a pasta e todo o seu conteúdo ou somente o conteúdo da pasta.
b) A pasta arrastada e o seu conteúdo são copiados para a 
outra pasta.
c) A pasta arrastada e todo o seu conteúdo são movidos para a outra 
pasta e deixam de existir na localização original.
d) O conteúdo da pasta arrastada é movido para a outra pasta, mas a 
pasta de origem, agora vazia, continua a existir na localização original.
e) O usuário recebe uma mensagem de erro advertindo-o de que pastas 
não podem ser aninhadas.
Resposta: C
61) (CESGRANRIO/BANCO DO BRASIL/2018) 
Na empresa onde um indivíduo trabalha, vários funcionários compartilham 
o mesmo computador rodando o Windows 10 em português. Um 
desses funcionários precisa usar o computador desse indivíduo, mas 
este não quer fechar os programas e arquivos com os quais está trabalhando 
no momento.
Que opção esse indivíduo deve escolher para resolver essa situação?
a) Trocar usuário
b) Bloquear
c) Suspender
d) Desligar
e) Hibernar
Questões de Informática
Resposta: A
62) (CESGRANRIO/BANCO DO BRASIL/2018) 
Que atalho de teclado pode ser usado no Windows 10 para percorrer 
ciclicamente os aplicativos em execução?
a) Tecla com o logotipo do Windows + Tab
b) Alt + seta para cima
c) Tecla com o logotipo do Windows + M
d) Alt + Tab
e) Ctrl + Q
Resposta: D
63) (CESGRANRIO/BANCO DO BRASIL/2018) 
Um usuário tem dois arquivos: Material e Ensaios na pasta Laboratório, 
e Relatórios Financeiros na pasta Administrativo. A pasta Laboratório 
está na raiz do disco C do computador, e a pasta Administrativo, na raiz 
de um disco externo D.
O usuário arrasta o arquivo Material e Ensaios da pasta Laboratório 
para a pasta Laboratório B do disco externo D e recorta o 
arquivo Relatórios Financeiros na pasta Administrativo, colando-o na 
pasta Administrativo B, na raiz do disco C.Qual é a consequência desses 
movimentos?
a) Os arquivos permanecem em seus locais de origem e são 
criadas cópias nas respectivas pastas de destino.
b) O arquivo Relatórios Financeiros é mantido na pasta de origem, e o 
arquivo Material e Ensaiosé removido na pasta de 
origem; são criadas cópias de cada arquivo nas respectivas 
pastas de destino.
c) O arquivo Relatórios Financeiros é removido da pasta de origem, e o 
arquivo Material e Ensaios é mantido na pasta 
de origem; são criadas cópias de cada arquivo nas respectivas pastas 
de destino.
d) O arquivo Relatórios Financeiros é mantido na pasta Administrativo, 
e o arquivo Material e Ensaios é removido da pasta Laboratório; é criada 
cópia do arquivo Relatórios Financeiros na pasta Administrativo B; o 
Questões de Informática
arquivo Materiais e Ensaios não é copiado na pastaLaboratório B.
e) Os dois arquivos são removidos das pastas de origem, e são criadas 
cópias nas respectivas pastas de destino.
Resposta: C
64) (CESGRANRIO/BANCO DO BRASIL/2018) 
Um usuário do Microsoft Windows 10, utilizando o MS Word 2016 em 
português, deseja que sejam mostradas e fixadas, simultaneamente, 
todas as janelas com aplicativos abertos para depois usar as teclas de 
direção e, assim, selecionar o aplicativo que irá utilizar.
Para isso, poderá pressionar e soltar a seguinte combinação de 
teclas de atalho
a) Ctrl + Shift
b) Alt + Shift
c) Alt + Shift + Esc:
d) Ctrl + Shift + Tab
e) Ctrl + Alt + Tab
Resposta: E
65) (CESGRANRIO/BANCO DO BRASIL/2018) 
Ao se utilizar o Windows Explorer, qual o atalho padrão de teclas usado 
para renomear um arquivo ou pasta?
a) CTRL+R
b) SHIFT+S
c) CTRL+SHIFT+R
d) F10
e) F2
Questões de Informática
Resposta: E
66) (CESGRANRIO/BANCO DO BRASIL/2018) 
Considere o seguinte comando do sistema operacional Linux:
find / -name ‘*’
Esse comando irá
a) encontrar o arquivo * no diretório raiz.
b) listar os atributos dos arquivos e das pastas no diretório 
raiz, com exceção dos nomes dos arquivos.
c) listar apenas os arquivos e as pastas no diretório raiz.
d) listar apenas os arquivos no diretório raiz.
e) recursivamente listar todas as pastas e arquivos visíveis ao 
usuário a partir do diretório raiz.
Resposta: E
67) (CESGRANRIO/BNDES/2013/ADMINISTRADOR)
O sistema operacional cujas características são utilizar código aberto e 
interface por linha de comando é o
a) Mac OS
b) iOS
c) Linux
d) Windows
e) Android
Resposta: C
68) (CESGRANRIO/BANCO DO BRASIL/2012/ESCRITURÁRIO)
Os sistemas operacionais Linux, com suas interfaces gráficas cada vez 
mais estáveis e amigáveis para os usuários, utilizam, entre outros, a 
suíte de aplicativos para escritório
Questões de Informática
a) Borland Office
b) SecurityOffice
c) LibreOffice
d) Avira Premium for Office
e) Labo Solutions for Office
Resposta: C
69) (CESGRANRIO/BANCO DO BRASIL/2012/ESCRITURÁRIO)
Em ambiente gráfico KDE, as diversas distribuições do Linux podem 
utilizar programas navegadores de internet como o Mozilla Firefox e o
a) Java
b) Gnome
c) Mandriva
d) Opera
e) Oracle
Resposta: D
70) (CESGRANRIO/BANCO DO BRASIL/2012/ESCRITURÁRIO)
São características relacionadas aos sistemas operacionais Linux:
a) desenvolvimento em código proprietário e instalação única por equipamento
b) vários ambientes gráficos personalizáveis e vários interpretadores de 
comandos
c) versões exclusivas do Internet Explorer e do Media Player
d) versões interativas do MS-DOS e sistema de arquivos NTFS
e) indisponibilidade para servidores e alta utilização em desktops
Resposta: B
Questões de Informática
71) (CESGRANRIO/BANCO DO BRASIL/2010/ESCRITURÁRIO)
Os sistemas operacionais mais atuais, como o Linux e o Microsoft Windows, 
possuem um sistema simples e flexível para tratar arquivos. Essa 
flexibilidade é importante pelos seguintes motivos:
I – eliminam o desperdício de espaço no disco rígido;
II – limitam a capacidade de armazenamento dos arquivos de dados;
III – possibilitam uma organização personalizada da estrutura de diretórios. 
É(São) correto(s) APENAS o(s) motivo(s)
a) I.
b) II.
c) III.
d) I e II.
e) II e III.
Resposta: C
72) (CESGRANRIO/BANCO DO BRASIL/2015) 
O framework com designação universal abstrata para localizar um recurso 
na internet ou intranet é o
a) URL
b) HTTP
c) HTTPS
d) TCP/IP
e) Nome do arquivo
Resposta: A
73) (CESGRANRIO/BNDES/2013/ADMINISTRADOR)
As redes de computadores caracterizam-se pelo compartilhamento de 
recursos lógicos e físicos, por meio de sistemas de comunicação.
Entre os recursos físicos de uma rede, NÃO se incluem os
a) modems
Questões de Informática
b) repetidores
c) softwares
d) transceptores
e) switches
Resposta: C
74) (CESGRANRIO/BANCO DO BRASIL/2014/ESCRITURÁRIO)
Uma pessoa contratou um serviço de acesso à Internet via cabo. O 
tipo de serviço contratado dá direito a apenas um ponto de acesso, 
embora ela precise de mais três. Durante uma conversa com um de 
seus amigos, ela ficou sabendo que o problema poderia ser facilmente 
resolvido, bastando, para tal, que ela comprasse um equipamento para 
disponibilizar uma rede sem fio em sua casa. Esse equipamento deverá 
ser conectado ao aparelho ao qual foi conectado o cabo que recebe os 
sinais enviados pela empresa responsável pelo serviço. Posteriormente, 
o aparelho, que deverá ser comprado, irá retransmitir esses sinais, via 
Wi-Fi, para os demais computadores da casa, interconectando, assim, 
as duas redes. O equipamento que essa pessoa deve comprar chama-se
a) usb
b) modem
c) bluetooth
d) roteador
e) adaptador de rede
Resposta: D
75) (FCC/BANCO DO BRASIL/2011/ESCRITURÁRIO)
No núcleo da Internet, o tráfego de informações entre os computadores, 
além de intenso, ocorre em grande velocidade, exigindo equipamentos 
de forte tecnologia.
Esses equipamentos, em conjunto com outras tecnologias, constituem os
a) protocols
Questões de Informática
b) backbones
c) web softwares
d) security softwares
e) control cables
Resposta: B
76) (FCC/BANCO DO BRASIL/2011/ESCRITURÁRIO)
Quando ocorre uma falha de comunicação por queda de conexão entre 
uma Intranet e a Internet, a Intranet
a) continua a funcionar, provendo o acesso à Internet por meio de seus 
servidores internos.
b) interrompe toda a comunicação entre seus usuários, desconectando-
os da rede.
c) mantém todos os serviços de comunicação interna da rede, inclusive 
o funcionamento do browser de navegação para esses serviços.
d) realoca todos os seus usuários para uma rede de topologia híbrida, 
restabelecendo automaticamente a comunicação com a Internet.
e) repassa a cada estação de trabalho o algoritmo de acesso à 
Internet, mantendo o acesso à Web em funcionamento, de forma
transparente ao usuário.
Resposta: C
77) (FCC/BANCO DO BRASIL/2011/ESCRITURÁRIO)
Os sistemas IDS (Intrusion Detection System) que monitoram os pacotes 
trafegados entre as estações de uma LAN (Local Network Adapter), 
determinando possíveis invasões, são fundamentados em
a) pacote
b) roteador
c) rede
d) estação
e) escalonagem
Questões de Informática
Resposta: C
78) (CESGRANRIO/BANCO DO BRASIL/2010/ESCRITURÁRIO)
Os provedores de Internet disponibilizam a seus usuários um serviço de 
correio eletrônico para envio e recebimento de mensagens, que podem 
conter anexos como arquivos de fotos, documentos, programas de 
apresentação e muitos outros tipos de arquivos. Quando um usuário 
anexa um arquivo à mensagem que ele vai enviar, o destinatário da 
mensagem, para visualizar o conteúdo desse arquivo ao recebê-lo,
precisará executar um procedimento denominado
a) download.
b) sendmail.
c) upload.
d) file transfer.
e) message transfer.
Resposta: A
79) (CESGRANRIO/UNIRIO/2019/ADMINISTRADOR) 
Um cliente de correio-eletrônico, como o Mozilla Thunderbird, pode 
acessar suas caixas de mensagem por dois protocolos básicos.
Qual protocolo realiza o sincronismo entre o cliente e o servidor de 
e-mail, replicando as ações de leitura ou troca de diretório no servidor e 
permitindo que as mensagens sejam guardadas tanto na máquina local 
quanto no servidor?
a) IMAP
b) NNTP
c) POP3
d) SMTP
e) TCP/IP
Resposta: A
Questões de Informática
80) (CESGRANRIO/BANCO DO BRASIL/2018/ESCRITURÁRIO)
A exploração da internet exige o uso de inúmeros protocolos, dentre os 
quais o protocolo FTP.
Esse protocolo tem comoobjetivo
a) transferir arquivos entre cliente e servidor.
b) confirmar a identidade de um servidor.
c) prover serviço de datagrama não confiável.
d) manipular caixas postais remotas como se fossem locais.
e) gerenciar correio eletrônico.
Resposta: A
81) (CESGRANRIO/ANP/2016/TÉCNICO ADMINISTRATIVO) 
Utilizando um computador da universidade, certo usuário deseja realizar 
uma transação bancária pela internet.
Um procedimento para que esse usuário identifique, apenas visualmente, 
se o site acessado é um site seguro para este tipo de transação é 
verificar se
a) a URL começa com FTP.
b) a URL começa com HTTP.
c) a URL começa com HTTPS.
d) a URL está com o nome correto da instituição.
e) os campos digitáveis de agência e conta possuem o tamanho correto.
Resposta: C
82) (CESGRANRIO/ANP/2016/TÉCNICO ADMINISTRATIVO) 
Um usuário deseja acessar seus e-mails de vários dispositivos diferentes, 
sem baixar as mensagens para um dispositivo específico.
Qual é o protocolo que permite que isso aconteça?
a) HTTP
b) SMTP
Questões de Informática
c) POP
d) IMAP
e) FTP
Resposta: D
83) (CESGRANRIO/BANCO DO BRASIL/2015/ESCRITURÁRIO)
Ao fazer compras pela Internet, uma das formas de preservar a segurança 
das suas informações de cartão de crédito ou conta corrente é 
fornecê-las sempre em um site no qual a URL comece por
a) ftp
b) file
c) hpml
d) http
e) https
Resposta: E
84) (CESGRANRIO/BANCO DO BRASIL/2014/ESCRITURÁRIO)
Ao digitar a URL http://170.66.11.10:50 na barra de endereços de um 
navegador, um usuário está tentando conectar-se a um servidor Web 
utilizando a porta (do servidor)
a) 10
b) 11
c) 50
d) 66
e) 170
Resposta: C
Questões de Informática
85) (CESGRANRIO/BANCO DO BRASIL/2014/ESCRITURÁRIO)
Qual componente da Internet é responsável pela tradução de nomes 
de domínios para endereços IP e vice-versa?
a) DNS
b) TCP
c) HTTP
d) POP3
e) HOST
Resposta: A
86) (CESGRANRIO/BNDES/2013/ADMINISTRADOR)
Uma transação financeira por meio de navegadores de internet deve 
usar, na mesma porta alocada ao protocolo HTTP, um protocolo mais 
seguro também conhecido como HTTP/TLS.
A URL desse protocolo é diferenciada por começar com
a) t-http
b) s-http
c) https
d) http-s
e) httpt
Resposta: C
87) (CESGRANRIO/BANCO DO BRASIL/2012/ESCRITURÁRIO)
Na Internet, para evitar que o tráfego de dados entre os usuários e seus 
servidores seja visualizado por terceiros, alguns sites, como os de bancos 
e de comércio eletrônico, utilizam em suas conexões o protocolo
a) FTP
b) X25
c) BSC
d) SMTP
Questões de Informática
e) HTTPS
Resposta: E
88) (CESGRANRIO/BANCO DO BRASIL/2012/ESCRITURÁRIO)
Uma das funções de um cliente FTP instalado em uma estação de trabalho 
de uma intranet é
a) autenticar a senha do cliente junto ao controlador de domínio.
b) criar um site web utilizando tecnologia Flash Player.
c) transferir arquivos entre a estação de trabalho e um servidor.
d) controlar os acessos da estação de trabalho à Internet.
e) visualizar arquivos de imagem recebidos por e-mail.
Resposta: C
89) (CESGRANRIO/BANCO DO BRASIL/2012/ESCRITURÁRIO)
Os computadores necessitam de um meio de comunicação para que 
possam acessar, através dos softwares navegadores, em modo on-line, 
o mundo de informações disponíveis na internet. Essa comunicação é 
feita por um conjunto de normas e procedimentos que constituem os 
protocolos de comunicação. Entre esses protocolos, incluem-se os seguintes:
a) DNS e Cluster
b) SAP e Telnet
c) HTTP e HTML
d) IMAP e SMTP
e) HTTPS e Java
Resposta: D
Questões de Informática
90) (CESGRANRIO/BANCO DO BRASIL/2012/ESCRITURÁRIO)
A vantagem de usar o protocolo IMAP em lugar do protocolo POP 3 está 
no fato de o uso desse último obrigar o usuário a estar ligado à Internet 
para ler os e-mails a ele dirigidos.
Com o uso do protocolo IMAP, as mensagens são apagadas do 
servidor, automaticamente, logo após a abertura do e-mail.
Analisando-se as afirmações acima, conclui-se que
a) as duas afirmações são verdadeiras, e a segunda justifica a 
primeira.
b) as duas afirmações são verdadeiras, e a segunda não justifica a primeira.
c) a primeira afirmação é verdadeira, e a segunda é falsa.
d) a primeira afirmação é falsa, e a segunda é verdadeira.
e) as duas afirmações são falsas.
Resposta: E
91) (CESGRANRIO/BANCO DO BRASIL/2010/ESCRITURÁRIO)
A Internet baseia-se no protocolo TCP/IP em que o endereço IP pode 
ser designado de maneira fixa ou variável. O responsável por designar 
endereços IP variáveis que possibilitam a navegação na Web é o servidor 
de
a) HTTP.
b) HTML.
c) DNS.
d) DHCP.
e) PHP.
Resposta: D
92) (CESGRANRIO/BANCO DO BRASIL/2010/ESCRITURÁRIO)
Determinado usuário comprou produtos em um site de vendas na 
Internet, por meio de um browser (Firefox, p.ex.). Considerando-se que 
toda a navegação (seleção de produtos e compra) foi feita no endereço 
Questões de Informática
http://www.siteexemplodevendas.com.br, qual a falha de segurança 
desse procedimento de compra?
a) Inexistência de FTP para transmissão de dados confidenciais.
b) Seleção e compra de produtos no mesmo endereço WEB.
c) Navegação por meio de um browser proprietário.
d) Utilização de um navegador e não de um cliente de email.
e) Utilização do HTTP, em detrimento ao HTTPS.
Resposta: E
93) (CESGRANRIO/BANCO DO BRASIL/2012/ESCRITURÁRIO)
O MS Internet Explorer e o Mozilla Firefox usam o mesmo comando 
(uma tecla ou combinação de teclas) para sair do modo de exibição de 
tela inteira. Que comando é esse?
a) Ctrl + H
b) Ctrl + -
c) Ctrl + B
d) F11
e) Ctrl + 0
Resposta: D
94) (CESGRANRIO/BNDES/2013/ADMINISTRADOR)
Na internet, para visualização de sites, são usados programas navegadores, 
tais como o
a) Adobe Reader
b) Mozilla Firefox
c) Office Publisher
d) Outlook Express
e) Windows Explorer
Questões de Informática
Resposta: B
95) (CESGRANRIO/BANCO DO BRASIL/2010/ESCRITURÁRIO)
Entre os relacionados a seguir, qual programa é um navegador de Internet?
a) Adobe Reader
b) Mozilla Firefox
c) Install Shield Express
d) Microsoft Live Messenger
e) Microsoft Security Essentials
Resposta: B
96) (CESGRANRIO/BNDES/2013/ADMINISTRADOR)
Os ambientes virtuais de aprendizagem disponibilizam um conjunto de 
ferramentas que auxiliam na comunicação, no acesso e no controle dos 
usuários dos sistemas em geral.
As funcionalidades mais comuns que proveem a interatividade 
entre os envolvidos no processo ensino-aprendizagem, através 
das tecnologias de informação e comunicação, são basicamente de 
dois tipos: assíncronas e síncronas.
São tecnologias assíncronas:
a) e-mail, podcast e chat.
b) fórum, wiki, tarefa.
c) whiteboard, teleconferência e chat.
d) software educacional, Webquest e chat.
e) videoconferência, teleconferência e audioconferência.
Resposta: B
97) (CESGRANRIO/BNDES/2013/ADMINISTRADOR)
Os buscadores que se referem apenas a Mecanismos de Busca Vertical 
(Vertical Search Engines) são:
Questões de Informática
a) Yahoo! Images; Celebrity xRank; Youtube; Bing
b) Yahoo! Images; Google Maps; Celebrity xRank; Bing
c) Yahoo!; Google; Youtube; Bing
d) Yahoo! Images; Google Maps; Celebrity xRank; Youtube
e) Google Maps; Celebrity xRank; Youtube; Bing
Resposta: D
98) (CESGRANRIO/BANCO DO BRASIL/2010/ESCRITURÁRIO)
A Internet é composta de inúmeros sites com as mais diversas funcionalidades 
e, entre os mais acessados, estão os sites de busca, cuja 
função é localizar
a) senhas de acesso a softwares restritos.
b) endereços através de coordenadas GPS.
c) sites a partir de palavras-chaves definidas pelo usuário.
d) pessoas desaparecidas nos bancos de dados governamentais.
e) servidores de DNS para conexão com provedores de acesso.
Resposta: C
99) (CESGRANRIO/BANCO DO BRASIL/2015/ESCRITURÁRIO)
O Facebook e o Twitter possuem muitas características em comum.
Dentre essas características, inclui-se a(o)
a) possibilidade de um usuário adicionar amigos à sua conta.
b) capacidade de um usuário visualizar os assuntos do 
momento (trending topics).
c) número máximo de caracteres que uma publicação (post) 
pode conter.
d) possibilidadede um usuário modificar o texto de suas 
publicações (posts).
e) capacidade de um usuário seguir outros usuários.
Questões de Informática
Resposta: E
100) (CESGRANRIO/BNDES/2013/ADMINISTRADOR)
O Facebook é uma rede social em que pessoas interagem postando 
conteúdo na forma de “status”, interagindo com o conteúdo postado 
por outras pessoas por meio de três ações.
Disponibilizadas por meio de links, logo após o conteúdo original, essas 
três ações aparecem na seguinte ordem:
a) Cutucar, Curtir e Comentar.
b) Curtir, Comentar e Repostar.
c) Comentar, Compartilhar e Gostar.
d) Convidar, Curtir e Divulgar.
e) Curtir, Comentar e Compartilhar.
Resposta: E
101) (CESGRANRIO/BANCO DO BRASIL/2010/ESCRITURÁRIO)
Softwares de comunicação instantânea, como o MSN, o ICQ e o Skype, 
são bloqueados na maioria das empresas não só pelo fato de desviarem 
a atenção dos funcionários como também por
a) exigirem aumento na configuração de hardware e suporte 
constantes.
b) gerarem problemas de comportamento funcional conforme o tipo de 
conversa.
c) possibilitarem movimentações financeiras sem criptografia de senhas.
d) propiciarem invasão por hackers e disseminação de vírus 
na rede.
e) serem caros e seu uso sem licença ser considerado pirataria 
de software.
Resposta: D
Questões de Informática
102) (CESGRANRIO/BANCO DO BRASIL/2015) 
Baseada nas melhores práticas para segurança da informação, uma 
instituição governamental visa à melhor gestão dos seus ativos e classificação 
das informações.
Três dentre os critérios mínimos aceitáveis para atingir esse objetivo 
são:
a) integridade, sigilo e amplitude
b) recorrência, disponibilidade e transparência
c) área de gestão, nível hierárquico e autorização
d) disponibilidade, restrição de acesso e integração
e) confidencialidade, criticidade e prazo de retenção
Resposta: D
103) (CESGRANRIO/BANCO DO BRASIL/2010/ESCRITURÁRIO)
A informação é um dos ativos mais importantes em uma empresa. 
Proteger os processos mais críticos do negócio corporativo, reduzir a 
probabilidade de ocorrência de incidentes relacionados à segurança e 
recuperar os danos em casos de desastres e incidentes são objetivos, 
entre outros, da implementação de um(a)
a) controle de acesso.
b) plano de desenvolvimento.
c) plano de segurança.
d) política de informação.
e) rotina de backup.
Resposta: C
104) (CESGRANRIO/ANP/2016/TÉCNICO ADMINISTRATIVO) 
Uma hacker ameaçou divulgar na Web informações sigilosas de uma 
empresa após ter conseguido acesso a seus sistemas de informação. 
Para conseguir o acesso, ela telefonou para uma das secretárias da 
diretoria, passando-se por esposa de um dos diretores. Em seguida, ela 
Questões de Informática
disse à secretária que seu marido tinha sofrido um acidente e estava 
hospitalizado. Porém, antes de ficar inconsciente, o diretor lhe havia pedido 
que entrasse em contato com a empresa a fim de que uma de suas 
secretárias solicitasse a mudança do seu login e da sua senha, pois 
ele havia perdido sua agenda no acidente e temia que alguém pudesse 
invadir os sistemas da empresa, uma vez que esses dados, por descuido 
seu, estavam anotados na agenda perdida. Em seguida, a suposta 
esposa forneceu os novos login e senha à secretária.
Esse tipo de ataque para obtenção de informações é chamado de
a) informações livres
b) engenharia social
c) varredura de vulnerabilidades
d) dumpster diving
e) ataque físico
Resposta: B
105) (CESGRANRIO/ANP/2016/TÉCNICO ADMINISTRATIVO) 
Os responsáveis por procedimentos de Segurança da Informação devem-
se preocupar com usuários mal intencionados, muitas vezes responsáveis 
por geração de prejuízos empresariais disseminando malwares, 
roubando senhas ou realizando outra ação qualquer de invasão dos 
sistemas da empresa. Um exemplo típico é o programador competente, 
mas mau caráter, que produz programa malicioso capaz de propagar-
se automaticamente pela rede de computadores da empresa em que 
trabalha, por meio de cópias de computador para computador, provocando, 
por exemplo, lentidão na rede, desaparecimento de arquivos, etc. 
Os males que esse tipo de programa produz ainda seriam mais graves 
se dispusesse, como outros malwares, de mecanismos de comunicação 
que proporcionassem seu controle remoto pelo agente invasor.
Esse tipo de programa malicioso é conhecido como
a) Adware
b) Spyware
c) Keylogger
d) Vírus
e) Worm
Questões de Informática
Resposta: E
106) (CESGRANRIO/BANCO DO BRASIL/2015) 
Como é classificado o código malicioso que instala um servidor de 
proxy, de modo a permitir que um computador seja utilizado para navegação 
anônima e envio de spam?
a) Spyware
b) Cavalo de troia
c) Worm
d) Bot
e) Backdoor
Resposta: B
107) (CESGRANRIO/BANCO DO BRASIL/2015) 
Os escriturários de uma agência foram chamados para uma reunião 
com um profissional da área de segurança da informação de um banco. 
O objetivo dessa reunião era informá-los de que houve uma falha nos 
procedimentos de segurança da rede de computadores da agência, o 
que permitiu a propagação de um programa malicioso bastante perigoso. 
Durante a reunião, o profissional de segurança disse que o programa 
em questão permite monitorar a movimentação do mouse por sobre 
a tela de uma aplicação bancária, com o objetivo de descobrir a senha 
digitada por um usuário que esteja usando um teclado virtual. 
Ele completou sua explanação dizendo que esse tipo de código malicioso 
é chamado de
a) vírus
b) trojan clicker
c) spyware
d) botnet
e) trojan backdoor
Resposta: C
Questões de Informática
108) (CESGRANRIO/BNDES/2013/ADMINISTRADOR)
Analise o diálogo apresentado a seguir.
— Sr. José, bom dia: Aqui fala o suporte técnico do seu provedor de 
Internet. O senhor está feliz com o nosso atendimento?
— Sim, bastante.
— Sr. José, constatamos uma ligeira redução na velocidade da sua 
conexão e por isso gostaríamos de confirmar alguns dados para poder 
estar melhorando o serviço que lhe prestamos. É possível?
— Pois não!
— O seu endereço é rua do Bastião, 37?
— Sim.
— O seu e-mail é jose.arrose@empresa.com.br?
— Sim.
— Muito obrigado, Sr. José, seus dados foram confirmados e podemos 
continuar nossa entrevista. O seu histórico 
de cliente bom pagador gerou um benefício. A sua velocidade 
de conexão será aumentada sem qualquer acréscimo na sua 
mensalidade. Bons clientes, melhores serviços. O senhor aceita esse 
prêmio por bom relacionamento?
— Sim.
— Sr. José, podemos fazer isso imediatamente, nossos recursos de 
acesso remoto incorporaram novas funcionalidades que permitem que 
eu mesmo, com um simples comando no meu computador, modifique a 
configuração do seu modem e troque essa velocidade. O senhor autoriza 
essa manobra? 
São 10 M em lugar do seus 2 M atuais.
— Sim.
— O senhor, então, pode ditar sua senha de acesso, por favor?
— 4 5 2 8 4 7 9 3.
— Muito obrigado, Sr. José. Aguarde uns 30 min e verifique como estarão 
mais rápidos os seus acessos. O seu provedor agradece.
Esse diálogo caracteriza um ataque à segurança da informação conhecido 
por
a) port scanner
b) cavalo de troia
c) spyware
d) técnica de entrevista
e) engenharia social
Questões de Informática
Resposta: E
109) (CESGRANRIO/BNDES/2013/ADMINISTRADOR)
Há características importantes que distinguem os códigos maliciosos 
denominados worm daqueles denominados trojan.
Uma dessas características é a
a) autorreplicação automática pela rede
b) instalação por execução de arquivo infectado
c) contaminação através de redes sociais
d) contaminação por compartilhamento de arquivos
e) instalação por execução explícita do código malicioso
Resposta: A
110) (CESGRANRIO/BANCO DO BRASIL/2012/ESCRITURÁRIO)
Firewall é um software ou hardware que verifica informações vindas da 
Internet ou de uma outra rede.
Dentre os ataques que NÃO são neutralizados por um firewall, inclui-se 
o ataque de
a) golpe de phishing
b) ping of death
c) rootkits
d) hackers
e) worm
Resposta: A
111) (FCC/BANCO DO BRASIL/2011/ESCRITURÁRIO)
Um computador foi invadido por um cracker para se apossar de senhas 
de cartões de crédito.Esse tipo de ação é denominada
Questões de Informática
a) carders
b) furtcard
c) phreakers
d) hacker-banc
e) cracker on-line
Resposta: A
112) (FCC/BANCO DO BRASIL/2011/ESCRITURÁRIO)
Um adware, em sua concepção original, é um
a) software projetado para ajudar a exibir propagandas e/ou sites não 
desejados no computador.
b) software projetado para ajudar o browser a inibir pop-ups no computador.
c) programa destrutivo que se duplica sozinho.
d) programa utilizado para capturar senhas.
e) vírus que se instala no computador para apagar arquivos do disco 
rígido.
Resposta: A
113) (CESGRANRIO/BANCO DO BRASIL/2010/ESCRITURÁRIO)
Com relação a conceitos de segurança da informação, um inimigo ativo 
é aquele que tenta interferir no processo da comunicação. Uma das 
ameaças do inimigo ativo é a Fabricação, que consiste em
a) impedir a chegada da mensagem original ao destinatário.
b) substituir a mensagem original por outra criada pelo inimigo.
c) criar mensagens falsas e inseri-las no canal de comunicação.
d) assumir a identidade de outra pessoa para invadir um sistema.
e) atrapalhar todo o funcionamento do sistema por meio do canal de 
comunicação.
Questões de Informática
Resposta: A
114) (CESGRANRIO/BANCO DO BRASIL/2010/ESCRITURÁRIO)
Engenharia Social refere-se a
a) desenvolvimento social.
b) invasão de sistemas.
c) construção de softwares.
d) gestão da informação.
e) transferência de tecnologia.
Resposta: B
115) (CESGRANRIO/BANCO DO BRASIL/2015) 
Um usuário deseja proteger seu computador, de modo a impedir que 
um hacker utilize portas de protocolo para invadir esse computador.
Uma forma de permitir essa proteção é através da
a) criação de um disco de restauração do sistema
b) configuração do navegador para trabalhar em modo anônimo
c) instalação de um software de firewall
d) criação de senha para e-mail
e) cópia de arquivos do sistema para uma pasta protegida
Resposta: C
116) (CESGRANRIO/BANCO DO BRASIL/2015) 
Um grupo de torcedores, insatisfeitos com o resultado do jogo em que 
seu time sofreu uma goleada, planejou invadir a rede de computadores 
do estádio onde ocorreu a disputa para tentar alterar o placar do jogo. 
Os torcedores localizaram a rede, porém, entre a rede interna e a externa, 
encontraram uma barreira que usou tecnologia de filtragem dos pacotes
que eles estavam tentando enviar.
Essa barreira de segurança de filtro dos pacotes é o
Questões de Informática
a) firewall
b) antivírus
c) antispam
d) proxy
e) PKI
Resposta: A
117) (CESGRANRIO/BANCO DO BRASIL/2014/ESCRITURÁRIO)
Informações importantes de uma pessoa que teve seu computador 
invadido foram coletadas e enviadas para terceiros. Um amigo,
especialista em informática, sugere-lhe a instalação de um
programa que bloqueie o acesso de outros computadores que
estejam tentando se conectar a programas instalados em seu
computador. Esse tipo de programa é chamado de
a) bloqueador de pop-ups
b) antivírus
c) filtro antispam
d) filtro antiphishing
e) firewall
Resposta: E
118) (CESGRANRIO/BANCO DO BRASIL/2014/ESCRITURÁRIO)
Um dos recursos presentes no Windows, desde a versão xp, é o 
Windows Firewall. Esse recurso tem o objetivo de
a) aumentar a segurança do sistema.
b) melhorar o desempenho do sistema.
c) tornar o sistema mais acessível e prático.
d) melhorar a comunicação dos usuários com a Microsoft.
e) facilitar o uso do sistema por pessoas com necessidades especiais
Questões de Informática
Resposta: A
119) (CESGRANRIO/BANCO DO BRASIL/2012/ESCRITURÁRIO)
O uso da internet nas estações de trabalho das intranets pode acarretar 
danos, às vezes irrecuperáveis, às informações armazenadas nos 
servidores dessas redes.
Para tentar evitar esses danos, entre as medidas de segurança que 
devem ser adotadas pelos administradores de redes, 
encontra-se a(o)
a) utilização de servidores de proxy
b) formatação de mídias removíveis antes do uso
c) bloqueio de backups periódicos das informações armazenadas
d) uso de programas peer-to-peer (P2P) para troca de dados
e) uso de sistemas operacionais baseados no Windows
Resposta: A
120) (CESGRANRIO/BANCO DO BRASIL/2012/ESCRITURÁRIO)
Entre as principais tecnologias atuais de firewall, NÃO se inclui a seguinte 
tecnologia:
a) adaptativo
b) filtro de pacotes
c) barreira móvel
d) reativo
e) proxy
Resposta: E
121) (FCC/BANCO DO BRASIL/2011/ESCRITURÁRIO)
Sistemas operacionais, como o Windows, trazem, em suas versões 
atuais, um programa no qual um dos objetivos é ajudar a impedir
a invasão por harckers ou softwares mal-intencionados aos computadores 
Questões de Informática
dos usuários, podendo pôr em risco as informações neles contidas.
Esse tipo de programa consta, normalmente, nas políticas de 
proteção e segurança das empresas e é conhecido como
a) administrador
b) decodificador
c) firewall
d) host
e) script
Resposta: E
122) (CESGRANRIO/ANP/2016/TÉCNICO ADMINISTRATIVO) 
Sistemas operacionais, como o Windows, trazem, em suas versões 
atuais, um programa no qual um dos objetivos é ajudar a impedir a invasão 
por harckers ou softwares mal-intencionados aos computadores 
dos usuários, podendo pôr em risco as informações neles contidas.
Esse tipo de programa consta, normalmente, nas políticas de proteção 
e segurança das empresas e é conhecido como
a) administrador
b) decodificador
c) firewall
d) host
e) script
Resposta: B
123) (CESGRANRIO/BANCO DO BRASIL/2011) 
Um computador recebe um programa mal-intencionado, que pode prejudicar 
seus arquivos e sua segurança.
Qual a ferramenta adequada para descobrir e remover esse programa?
a) spam
b) firewall
Questões de Informática
c) adware
d) antivírus
e) spyware
Resposta: D
124) (CESGRANRIO/BANCO DO BRASIL/2011) 
Dentre as ferramentas que auxiliam a proteção de um computador, 
inclui-se o
a) HTTP.
b) driver do HD.
c) FTP.
d) RSS.
e) antivirus.
Resposta: E
125) (CESGRANRIO/BANCO DO BRASIL/2010/ESCRITURÁRIO)
Entre os grandes problemas da atualidade relacionados à confidencialidade 
das informações um refere-se à prevenção da invasão dos computadores 
por pessoas malintencionadas. A principal forma de evitar 
danos causados por softwares espiões dos quais essas pessoas se 
utilizam para alcançarem seus objetivos é
a) utilizar apenas webmail para leitura das correspondências eletrônicas.
b) efetuar rotinas de backup semanais no disco rígido do computador.
c) compartilhar os principais documentos com pessoas idôneas.
d) possuir software antivírus e mantê-lo sempre atualizado.
e) navegar na internet sempre sob um pseudônimo.
Questões de Informática
Resposta: D
126) (CESGRANRIO/BANCO DO BRASIL/2010/ESCRITURÁRIO)
Desde o surgimento das primeiras redes de computadores e, principalmente, 
após a difusão do uso da Internet para o desenvolvimento dos negócios
corporativos, a segurança da informação tornou-se uma preocupação
constante dos gestores de tecnologia da informação. Dentre as diversas
políticas de segurança implementadas, a manutenção de softwares antivírus
atualizados é de grande importância, porque
a) permite o acesso às informações necessárias, mas evita instalações 
mal-intencionadas.
b) mapeia todo o tráfego de rede, permitindo o gerenciamento dos 
acessos e conteúdos.
c) fiscaliza o tráfego dos usuários na rede, permitindo sanções administrativas.
d) coordena o envio e recebimento de mensagens, otimizando os recursos 
de hardware.
e) monitora o conteúdo das informações, bloqueando o uso impróprio 
de dados confidenciais.
Resposta: A
127) (CESGRANRIO/ANP/2016/TÉCNICO ADMINISTRATIVO) 
O responsável pela segurança da informação de uma empresa ministrou 
uma série de palestras sobre as diversas ameaças ao ambiente 
computacional da empresa, ressaltando pontos importantes a serem 
observados pelos usuários. Um desses usuários, revendo suas anotações, 
percebeu que se havia enganado no registro de um procedimento 
ou o instrutor tinha-se equivocado ao enunciá-lo. 
Qual é a suposta recomendação que está equivocada?
a) Conexões para pagamento de contas via Internet Banking devem ser 
finalizadas antes do fechamentodo browser utilizado.
b) Documentos com informações muito sensíveis sobre os negócios da 
empresa, criados e editados no Microsoft Word 2010, devem, preferencialmente, 
ser criptografados antes de arquivados.
c) A infecção de um computador por vírus através de abertura de arquivos 
suspeitos anexados a e-mails é evitada com a instalação prévia de 
Questões de Informática
versões atualizadas de antivírus.
d) A autoexecução de mídias removíveis deve ser desabilitada.
e) O uso da navegação anônima é uma forma de proteção da privacidade 
quando a internet é acessada em computadores de terceiros.
Resposta: C
128) (CESGRANRIO/BANCO DO BRASIL/2014/ESCRITURÁRIO)
O Um dos procedimentos que podem ser adotados para aumentar a 
segurança de redes locais sem fio é permitir que somente os equipamentos 
com placas de redes cadastradas possam acessá-la.
Para tal, na configuração do roteador dessa rede sem fio, deve-se
a) usar IP fixos em vez de habilitar o DHCP.
b) usar o protocolo de segurança WPA em vez do WEP.
c) usar uma lista de controle de acesso baseada nos endereços MAC.
d) desabilitar o broadcast do SSID.
e) mudar a chave criptográfica padrão.
Resposta: C
129) (CESGRANRIO/BANCO DO BRASIL/2014/ESCRITURÁRIO)
O São técnicas anti-spam aplicadas às mensagens de correios eletrônicos, 
EXCETO a técnica
a) Lista de bloqueio
b) Opt-in
c) Classificação de Conteúdo
d) Spam Zombies
e) Greylisting
Questões de Informática
Resposta: D
130) (CESGRANRIO/BANCO DO BRASIL/2012/ESCRITURÁRIO)
As informações em mídia digital de empresas que, entre outras atividades, 
possuem acesso à internet em suas intranets, são alvos constantes 
de ataques por meio de pragas eletrônicas.
Dentre as atividades que podem ser agentes facilitadores desses ataques, 
inclui-se a(o)
a) abertura de anexos de e-mails enviados por desconhecidos
b) execução programada de softwares de antivírus
c) limitação de acesso a sites fornecedores de downloads
d) bloqueio de programas P2P(peer-to-peer)
e) uso de proxy servers
Resposta: A
131) (CESGRANRIO/BANCO DO BRASIL/2010/ESCRITURÁRIO)
Os mecanismos implementados por software, usados para restringir o 
acesso e o uso do sistema operacional, de redes, de programas utilitários 
e aplicativos, constituem um processo de segurança
a) digital.
b) física.
c) lógica.
d) restrita.
e) simples.
Resposta: C
132) (CESGRANRIO/BANCO DO BRASIL/2010/ESCRITURÁRIO)
Existem diversas medidas de segurança da informação para serem tomadas 
pelos gestores da área de TI. Entretanto, medidas simples tomadas 
pelos usuários evitam que sistemas sejam invadidos e informações 
Questões de Informática
sigilosas sejam acessadas por pessoas não autorizadas. Ao receber 
um e-mail solicitando uma senha, o usuário deve
a) armazenar o e-mail, após enviar uma senha errada.
b) deletar o e-mail, após enviar uma senha errada.
c) armazenar o e-mail, após enviar uma senha correta.
d) armazenar o e-mail, mas não enviar uma senha.
e) deletar o e-mail sem enviar uma senha.
Resposta: E
133) (CESGRANRIO/BANCO DO BRASIL/2010/ESCRITURÁRIO)
Com o desenvolvimento de novas tecnologias, tornaram-se possíveis 
de serem executadas com segurança na Internet transações como 
movimentações bancárias e compras de diversos produtos. A segurança 
na Internet é auditada por diversas empresas especializadas, e um 
usuário comum pode identificar se está navegando em um site seguro, 
verificando se está
a) presente na página exibida pelo navegador o ícone de um cadeado.
b) presente no final do endereço do site, no navegador, a extensão “.seg”.
c) criptografada no formulário de navegação a senha que foi digitada 
para acesso.
d) selecionada no navegador, em suas configurações de segurança, a 
opção navegar off-line.
e) instalado no equipamento de navegação fornecido pelo fabricante 
um pacote de segurança.
Resposta: A
134) (CESGRANRIO/BANCO DO BRASIL/2010/ESCRITURÁRIO)
A maior parte dos problemas que ocorrem em relação à segurança da 
informação é gerada por pessoas que tentam obter algum tipo de
benefício ou causar prejuízos às organizações. Para garantir a
segurança adequada em uma organização, as seguintes medidas de
Questões de Informática
segurança devem ser aplicadas, EXCETO
a) avaliar os riscos à segurança.
b) implementar controles de segurança.
c) rever a política de segurança de forma constante.
d) manter uma tabela atualizada com todas as senhas da organização.
e) monitorar e manter a eficácia dos controles de segurança 
Resposta: D
135) (CESGRANRIO/BANCO DO BRASIL/2018/ESCRITURÁRIO)
Uma empresa tem uma intranet fortemente protegida, porém deseja dar 
aos seus funcionários uma forma de estabelecer uma conexão segura 
do computador de sua casa à intranet da empresa, estando ligado na 
internet. Isso dará ao funcionário a impressão de que está dentro da 
intranet da própria empresa
Para isso, deve estabelecer um(a.)
a) Captcha
b) DNS
c) Firewall
d) LAN
e) VPN
Resposta: E
136) (CESGRANRIO/ANP/2016/TÉCNICO ADMINISTRATIVO) 
Para que um usuário acesse a intranet, implantada corretamente, de 
uma universidade, a partir de seu computador pessoal em sua residência, 
o setor de TI da universidade deve possibilitar o acesso via
a) DHCP
b) LAN
c) VPN
d) FTP
Questões de Informática
e) HTTP
Resposta: C
137) (CESGRANRIO/UNIRIO/2019/ADMINISTRADOR)
O certificado digital, emitido por uma Autoridade Certificadora (AC), 
visa a prover uma identidade virtual que permite a identificação segura 
e inequívoca do ator de uma mensagem ou transação feita em meios 
eletrônicos. 
Dentre as informações presentes no certificado digital, emitido por uma 
AC para um indivíduo, existe a
a) chave privada da AC
b) chave pública da AC
c) chave privada do indivíduo
d) chave pública do indivíduo
e) assinatura digital do indivíduo
Resposta: D
138) (CEBRASPE/POLÍCIA FEDERAL/2018/DELEGADO)
Em determinado computador, no histórico de navegação de um usuário 
do Google Chrome, observou-se que havia, na lista de endereços acessados, 
mais sítios com endereços iniciados com https:// do que com 
http://. Nessa situação, com base somente nessa informação, conclui-
se que esse usuário acessa mais sítios de intranet do que de Internet, 
uma vez que uma das prerrogativas da intranet é o caráter limitado ao 
seu acesso.
Certo ( ) 
Errado ( )
Questões de Informática
Resposta: E
139) (UFPR/ITAIPU BINACIONAL/2017/ADMINISTRAÇÃO) 
Na internet, há a possibilidade de se fazer a encriptação dos dados 
trocados entre computadores. Para tanto, esse protocolo é apresentado 
antes do endereço eletrônico do site que o usuário deseja acessar. Qual 
é o nome desse protocolo?
a) FTP.
b) IDC.
c) HTTPS.
d) HTTP.
e) HTML ou HTM.
Resposta: C
140) (IBADE/PREFEITURA CARIACICA/ES/2020/GUARDA MUNICIPAL)
Preencha a lacuna e assinale a alternativa correta.
O __________ é uma aplicação que funciona sobre o protocolo TCP e 
pode ser utilizada para copiar arquivos entre máquinas ligadas à Internet.
a) NTP.
b) FTP.
c) DHCP.
d) FSP.
Resposta: B
141) (FGV/IBGE/AGENTE CENSITÁRIO/2020)
Os programas de transferência de arquivos usualmente utilizam um 
protocolo padrão para essa tarefa, conhecido pela sigla:
a) FTP.
b) HTTP.
Questões de Informática
c) POP.
d) SMTP.
e) VPN.
Resposta: A
142) (UPENET/CBM-PE/ASPIRANTE/2018)
A camada de aplicação do TCP-IP contém protocolos de nível mais 
alto. Entre eles, inclui-se o:
a) SMTP para transferência de arquivos.
b) FTP para e-mail.
c) TCP para as aplicações enviarem datagramas IP encapsulados, sem 
que seja necessário se estabelecer uma conexão.
d) UDP para cuidar do controle de fluxo.
e) HTTP para navegar na Internet.
Resposta: E
143) (CESGRANRIO/BANCO DA AMAZÔNIA/TÉC.BANCÁRIO/2018)
O protocolo que permite a navegação na internet segura através de 
criptografia de informações é o:
a) HTTPS.
b) HTTP.
c) HTML.
d) XHTML.
e) XML.
Resposta: A
Questões de Informática
144) (NUCEPE/PC-PI/AGENTE DE POLÍCIA/2018)
Com relação aos conceitos sobre Intranet, Internet e os protocolos envolvidos 
nessas tecnologias, assinale a única alternativaINCORRETA.
a) O protocolo FTP permite realizar transferência de arquivos entre diferentes 
computadores.
b) HTTPS é um protocolo de comunicação seguro, utilizado para entregar 
mensagens de correio eletrônico na Internet.
c) A Intranet é uma rede de computadores privada dentro de uma organização.
d) O padrão TCP/IP é um conjunto de protocolos de comunicação utilizados 
na Internet.
e) O protocolo IP é responsável por endereçar e encaminhar pacotes 
que trafegam pela rede mundial de computadores.
Resposta: B
145) (CEBRASPE/DPF/ESCRIVÃO/2009)
Na tecnologia TCP/IP, usada na Internet, um arquivo, ao ser transferido, 
é transferido inteiro (sem ser dividido em vários pedaços), e transita 
sempre por uma única rota entre os computadores de origem e de destino, 
sempre que ocorre uma transmissão.
Certo ( ) 
Errado ( )
Resposta: E
146) (CESPE/CORREIOS/AGENTE/2011)
Na computação básica, os computadores realizam operações de acordo 
com um sistema de numeração embasado nos números 0 e 1. Esse 
sistema é denominado
a) binário.
b) octal.
c) quântico.
Questões de Informática
d) decimal.
e) hexadecimal.
Resposta: A
147) (CESGRANRIO/LIQUIGÁS/ASSIST.ADM/2010)
Da mesma forma que o cérebro humano, o computador também possui 
uma memória onde são armazenadas as informações para processa
mento. Qual é a menor unidade utilizável para representação de
informações em um computador que assume os valores 0 ou 1?
a) bit.
b) byte.
c) chip.
d) share.
e) word.
Resposta: A
148) (FCC/SERGIPE GÁS/ASSISTENTE ADMINISTRATIVO/2010)
O limite de espaço do servidor para seus arquivos e/ou e-mails será, no 
máximo, de 1 GB. 
1 GB corresponde, genericamente, a:
a) 1.000 bytes.
b) 1.000.000 bits.
c) 1.000.000 bytes.
d) 1.000.000.000 bits.
e) 1.000.000.000 bytes.
Resposta: E
Questões de Informática
149) (CESGRANRIO/EPE/ASSIST.ADMINISTRATIVO/2008)
João deseja armazenar em seu HD local três arquivos de som de 
3.510KB e dois arquivos de vídeo de 512MB. o verificar o espaço disponível 
para armazenar arquivos no seu HD, ele chegou à conclusão de 
que somente conseguiria armazenar três arquivos de som e um arquivo 
de vídeo. Qual é o espaço disponível no HD local de João?
a) 11 GB.
b) 800 MB.
c) 1.500 MB.
d) 11.300 KB.
e) 13.000 KB.
Resposta: B
150) (FCC/TRE-SE/ANALISTA JUDICIÁRIO/2007)
A unidade de medida 1 megabyte representa uma capacidade nominal 
de armazenar:
a) 21000 caracteres.
b) 2100 caracteres.
c) 210 caracteres.
d) 2200 caracteres.
e) 220 caracteres.
Resposta: E
151) (AOCP/PREF. JOÃO PESSOA-PB/BIOMÉDICO/2021)
Um byte é composto por quantos bits?
a) 64
b) 32
c) 16
d) 8
e) 2
Questões de Informática
Resposta: D
152) (AOCP/PREF. JOÃO PESSOA-PB/TEC.RADIOLOGIA/2021)
Considerando as grandezas computacionais, 2 Kilobytes correspondem 
a quantos bytes?
a) 1024
b) 20486
c) 1000
d) 2048
e) 1048
Resposta: D
153) (CESGRANRIO/IBGE/AGENTE CENSITÁRIO/2006)
O componente do computador responsável por processar instruções é:
a) CPU.
b) Drive CD.
c) Memória RAM.
d) Monitor.
e) Disco Rígido.
Resposta: A
154) (CESGRANRIO/PETROBRAS/TEC.ADM.CONTROLE/2014)
Um estagiário está participando de um treinamento de informática em 
determinada empresa. 
Ao abordar o assunto de conceitos de organização de arquivos, o instrutor 
informa que um byte:
a) equivale a 2 MB.
b) equivale a 1024 KB.
c) armazena 64 bits.
Questões de Informática
d) pode assumir 256 valores distintos.
e) é suficiente para representar o texto “CESG”.
Resposta: D
155) (CESGRANRIO/CAPES/ASSIST. CIÊNCIA E TECNOLOGIA/2008)
Suponha que um usuário digitou dados em um programa de computador. 
Este programa calculou valores a partir dos dados previamente indicados 
e, então, um relatório contendo os valores calculados foi apresentado 
ao usuário. Essa sequência de operações pode ser resumida, 
respectivamente, em três etapas principais de manipulação de dados:
a) Entrada, Processamento, Saída.
b) Entrada, Saída, Processamento.
c) Entrada, Processamento, Entrada.
d) Processamento, Entrada, Saída.
e) Processamento, Saída, Entrada.
Resposta: A
156) (CESGRANRIO/EPE/ASSISTENTE ADMINISTRATIVO/2014)
Qual cadeia de caracteres NÃO é um nome de arquivo válido para a 
versão em português do Windows?
a) planejamento:2014.txt
b) &arq01.f01.txt
c) _arq01...docx
d) pagamentos+receitas
e) ~açõesCorporativas
Resposta: A
Questões de Informática
157) (CESGRANRIO/PETROBRAS/TEC. ADM. CONTROLE/2012)
É um espaço lógico criado em uma máquina para facilitar o armazenamento 
e a organização de arquivos:
a) pasta
b) trilha
c) ROM
d) navegador
e) disco rígido
Resposta: A
158) (FGV/IMBEL/ADVOGADO/2021)
No contexto do Windows 10, assinale a opção que contém um nome de 
arquivo inválido.
a) [novo
b) (novo)
c) muito*novo
d) muito_novo
e) muito-novo
Resposta: C
159) (IESES/CRB 14a. REGIÃO/BIBLIOTECÁRIO/2021)
Verifique as assertivas e assinale a correta.
I. Diretório ou pasta é uma estrutura utilizada para organizar arquivos 
em um computador ou um arquivo que contém referências a outros 
arquivos.
II. Um diretório pode conter referências a arquivos e a outros diretórios, 
que podem também conter outras referências a arquivos e diretórios. 
Isso pode se estender bastante. Pode-se ter, por exemplo, cinco diretórios, 
um dentro do outro.
III. As pastas e subpastas permitem agrupar arquivos por dono, tipo ou 
da forma que for desejada.
Questões de Informática
IV. Toda essa estrutura de arquivos e diretórios pode ser vista como 
uma árvore. 
Assim, o diretório principal, que não tem nome, é conhecido como a raiz 
(“root”, no original em inglês), os diretórios são ramificações e os arquivos 
são as folhas.
a) Apenas as assertivas II e IV são corretas.
b) Apenas as assertivas I e III são corretas.
c) Apenas as assertivas I, II e III são corretas.
d) D) As assertivas I, II, III e IV são corretas.
Resposta: D
160) (VUNESP/CÂMARA BOITUVA-SP/AGENTE ADM./2020)
No Microsoft Windows 7, em sua configuração padrão, os sufixos 
.DOCX, .XLSX, .PPTX e .PDF representam
a) extensões de nomes de arquivos.
b) mensagens de erro.
c) instruções de linha de comando.
d) sites da internet.
e) telas de configuração do sistema.
Resposta: A
161) (UFPEL-CES/UFPEL/ASSISTENTE TEC.INF./2020)
No sistema operacional Microsoft Windows 10, a nomeação das pastas 
e arquivos possui restrições de alguns caracteres, dos quais o uso não 
é permitido para este fim. Dentre as opções abaixo, nome de pasta que 
NÃO é permitido no sistema operacional Microsoft Windows 10 é:
a) pasta$arquivos$alunos
b) pasta>arquivos&alunos
c) #pasta#arquivos#alunos
d) pasta_arquivos_+_alunos
Questões de Informática
e) pasta!arquivos!alunos
Resposta: B
162) (VUNESP/PREF. CANANÉIA-SP/MÉDICO/2020)
Assinale a alternativa que apresenta apenas extensões de arquivos 
reconhecidas por padrão, no MS-Windows 7, em sua configuração padrão, 
como arquivos de imagens.
a) bmp e pptx.
b) xlsx e docx.
c) txt e jpg.
d) jpg e png.
e) png e doc
Resposta: D
163) (CESGRANRIO/UNIRIO/ASSISTENTE EM ADMINISTRAÇÃO/2019)
Uma das opções para manipular arquivos no Windows 8 é usar o mouse 
para arrastar e copiar ou mover pastas. Quando o mouse está na 
sua configuração normal (click com o botão esquerdo), para copiar um 
arquivo entre duas pastas no mesmo disco, sem apagá-lo na pasta 
original, é possível:
a) arrastar o arquivo com o botão direito, soltá-lo na pasta destino e 
escolher a opção “Copiar aqui”.
b) arrastar o arquivo com o botão esquerdo, soltá-lo na pasta destino e 
escolher a opção “Copiar aqui”.
c) arrastar o arquivo com o botão esquerdo, apertando também a tecla 
Shift.
d) arrastar o arquivo com o botão esquerdo, apertando também a tecla 
Alt.
e) selecionar o arquivo, apertar Ctrl-X, clicar na pasta destino e teclar 
Ctrl-V.
Questões de Informática
Resposta: A
164) (CESGRANRIO/BANCO DA AMAZÔNIA/TÉCNICO BANCÁRIO/2018)
Se um usuário tem duas pastas em uma mesma partição de um disco 
rígido de um computador rodando o Windows 10 em português, o que 
acontece se esse usuário, utilizando o botão esquerdo do mouse, arrasta 
uma pastasobre a outra?
a) Aparece uma mensagem perguntando se o usuário quer mover a 
pasta e todo o seu conteúdo ou somente o conteúdo da pasta.
b) A pasta arrastada e o seu conteúdo são copiados para a outra pasta.
c) A pasta arrastada e todo o seu conteúdo são movidos para a outra 
pasta e deixam de existir na localização original.
d) O conteúdo da pasta arrastada é movido para a outra pasta, mas a 
pasta de origem, agora vazia, continua a existir na localização original.
e) O usuário recebe uma mensagem de erro advertindo-o de que pastas 
não podem ser aninhadas.
Resposta: C
165) (CESGRANRIO/TRANSPETRO/TEC. ADM. E CONTROLE/2018)
Um usuário tem dois arquivos: Material e Ensaios na pasta Laboratório, 
e Relatórios Financeiros na pasta Administrativo. A pasta Laboratório 
está na raiz do disco C do computador, e a pasta Administrativo, na raiz 
de um disco externo D. O usuário arrasta o arquivo Material e Ensaios 
da pasta Laboratório para a pasta Laboratório B do disco externo D e 
recorta o arquivo Relatórios Financeiros na pasta Administrativo, colando-
o na pasta Administrativo B, na raiz do disco C. Qual é a consequência 
desses movimentos?
a) Os arquivos permanecem em seus locais de origem e são criadas 
cópias nas respectivas pastas de destino.
b) O arquivo Relatórios Financeiros é mantido na pasta de origem, e o 
arquivo Material e Ensaios é removido na pasta de origem; são criadas 
cópias de cada arquivo nas respectivas pastas de destino.
c) O arquivo Relatórios Financeiros é removido da pasta de origem, e o 
arquivo Material e Ensaios é mantido na pasta de origem; são criadas 
cópias de cada arquivo nas respectivas pastas de destino.
Questões de Informática
d) O arquivo Relatórios Financeiros é mantido na pasta Administrativo, 
e o arquivo Material e Ensaios é removido da pasta Laboratório; é criada 
cópia do arquivo Relatórios Financeiros na pasta Administrativo B; o 
arquivo Materiais e Ensaios não é copiado na pasta Laboratório B.
e) Os dois arquivos são removidos das pastas de origem, e são criadas 
cópias nas respectivas pastas de destino.
Resposta: C
166) (CESGRANRIO/UNIRIO/PEDAGOGO/2016)
Considere uma instalação padrão do sistema Windows 8.1 Single Languange 
(64 bits) em português para responder à questão.
Uma pessoa abriu a pasta c:\usr1\p1 utilizando o Windows Explorer 
(Explorador de Arquivos), selecionou o arquivo texto.txt, executou o comando 
Copiar (<Ctrl> + <c>) e, em seguida, executou o comando Colar 
(<Ctrl> + <v>).
Supondo que não haja nenhuma restrição de acesso ao arquivo texto.
txt, o Windows irá:
a) comparar informações sobre ambos os arquivos.
b) exibir uma mensagem de erro, informando que a cópia não pode ser 
feita por já existir um arquivo com o mesmo nome.
c) manter o arquivo original e criar uma cópia com o nome texto (2).txt.
d) abrir o diálogo Substituir ou Ignorar Arquivos.
e) manter o arquivo original e criar uma cópia com o nome texto − Copia.txt.
Resposta: E
167) (CESGRANRIO/BANCO DA AMAZÔNIA/TÉCNICO CIENTÍFICO/2015)
Na interface do Sistema Microsoft Windows, com o mouse configurado 
na forma padrão, o duplo clicar do botão esquerdo do mouse em um 
objeto tem diferentes significados dependendo do objeto clicado. Por 
exemplo, o clique duplo sobre um arquivo com extensão .xlsx fará, 
por padrão, com que o aplicativo Microsoft Excel seja chamado a apresentar 
o arquivo clicado. Quando se efetua um duplo clique sobre uma 
Questões de Informática
pasta, a ação que é realizada, por padrão, é a de:
a) remover a pasta e todo o seu conteúdo.
b) remover os arquivos que estiverem no interior da pasta.
c) exibir, em uma interface própria, o conteúdo da pasta, apresentando 
os nomes dos arquivos e pastas e, eventualmente, outras informações 
desses elementos.
d) editar o conteúdo de todos os arquivos que estiverem no interior 
dessa pasta, chamando, para cada arquivo, o programa adequado, dependendo 
de sua extensão.
e) permitir a troca do nome da pasta.
Resposta: C
168) (CESGRANRIO/BANCO DO BRASIL/ESCRITURÁRIO/2014)
O sistema operacional Windows 7 utiliza e permite criar links para 
acessar, em dispositivos como o disco rígido (HD), arquivos, programas 
e pastas que são acessados com muita frequência.
Como se chamam esses links?
a) áreas de transferência.
b) endereços lógicos.
c) pastas.
d) atalhos.
e) plug & play.
Resposta: D
169) (QUADRIX/CRESS-DF/AGENTE ADMINISTRATIVO/2021)
Um profissional instalou, por engano, um software em um computador 
com o Windows 10, em português, e deseja retirar esse software de sua 
máquina. Com base nessa situação hipotética, é correto afirmar que, 
para realizar tal procedimento de forma correta e segura, ele deverá:
a) acessar o Explorador de Arquivos e excluir a pasta onde o software 
Questões de Informática
foi instalado.
b) acessar o Gerenciador de Dispositivos, selecionar o software e realizar 
a exclusão segura.
c) acessar a opção para a desinstalação de programas do Painel de 
Controle.
d) acessar os recursos administrativos do Windows e ativar o recurso 
de exclusão segura de software.
e) finalizar o processo do software em execução da memória e, em seguida, 
executar o aplicativo MSUninstaller.
Resposta: C
170) (IBADE/PREF. LINHARES-ES/AGENTE VIG. SANITÁRIA/2020)
O Windows 7 é um:
a) Aplicativo.
b) Software livre.
c) Sistema operacional.
d) Software utilitário.
e) Web browser.
Resposta: C
171) (CPCON/PREF. JACARAÚ-PB/AGENTE ADMINISTRATIVO/2020)
Assinale a alternativa CORRETA sobre Software.
a) Uma das funções de um Software Aplicativo é o gerenciamento da 
memória do computador.
b) São exemplos de Software Básico: Windows, Office e Linux.
c) É considerado Software Utilitário qualquer programa não obrigatório, 
mas útil para o bom funcionamento do computador.
d) Softwares Aplicativos são programas que têm aplicações práticas 
para o usuário e são obrigatórios para o funcionamento do computador.
e) São exemplos de Softwares Aplicativos: Word, Excel e WinRAR.
Questões de Informática
Resposta: C
172) (CPCON/PREF. SAPÉ-PB/TEC. ENFERMAGEM/2020)
Sobre sistemas operacionais, assinale a alternativa CORRETA.
a) O sistema operacional serve para efetuar o controle e gerenciamento 
do computador, abrangendo tanto as partes físicas quanto as partes lógicas.
b) O Linux é um sistema operacional de código fechado e, por isto, é 
pouco utilizado.
c) O Windows é um sistema operacional de código aberto e, por isto, é 
bastante utilizado.
d) Um sistema operacional é um software aplicativo que realiza o gerenciamento 
de hardware e software de um computador.
e) Um sistema operacional não é responsável pela gestão da memória 
de um computador.
Resposta: A
173) (AMEOSC/PREF. BANDEIRANTE-SC/PROFESSOR/2021)
Baseado em seus conhecimentos de informática, leia o trecho abaixo 
e responda: “Utilizando um _______________ o usuário terá liberdade de 
melhorar o programa e tornar públicas estas modificações, compartilhando 
com a comunidade de usuários, além disso, pode ser utilizado 
para quaisquer fins, adaptando-o às suas necessidades.” A descrição 
se refere ao conceito de:
a) Hardware.
b) Sistema operacional.
c) Aplicativo digital.
d) Software livre.
Resposta: D
Questões de Informática
174) (AMAUC/PREF. IPUMIRIM/AUXILIAR ADMINISTRATIVO/2021)
Processadores de texto, planilhas eletrônicas, programas gráficos e 
sistemas gerenciadores de banco de dados são exemplos de qual tipo 
de programa?
a) Programas aplicativos
b) Programas utilitários.
c) Programas operacionais.
d) Programas de antivírus.
e) Programas educacionais.
Resposta: A
175) (OMNI/PREF. SANTANA LIVRAMENTO-RS/ENGENHEIRO/2021)
Baseado em conhecimentos acerca de softwares e seus tipos MS-DOS, 
Unix, Windows, OS-2, MacOs. São exemplos de softwares de que tipo?
a) Básico.
b) Aplicativo.
c) Gratuito.
d) Nenhuma das alternativas.
Resposta: A
176) (COPESE/UFPI/ALEPI/ASSESSOR LEGISLATIVO/2020)
Marque a opção que apresenta um software utilitário.
a) Word.
b) Photoshop.
c) Winrar.
d) Excel.
e) Chrome.
Questões de Informática
Resposta: C
177) (IBADE/PREF.LINHARES-ES/ANALISTA CONTROLE/2020)
Alguns desenvolvedores de software oferecem cópias gratuitas, que 
funcionam por um determinado período de tempo, para que sejam testados. 
A esse tipo de cópia chamamos:
a) Data Base.
b) Trial.
c) Malware.
d) Freeware.
e) Shareware
Resposta: B
178) (FUNDATEC/CRA-RS/FISCAL/2021)
A respeito dos sistemas de informação, assinale a alternativa INCORRETA.
a) Os Sistemas de Informações Gerenciais (SIG) fornecem aos gerentes 
em níveis operacional e tático relatórios para planejamento, controle e 
tomada de decisão, sintetizando informações dos sistemas transacionais.
b) Os SADs apoiam as decisões operacionais, em contraposição às 
estratégicas, e são construídos para possibilitar apoio às decisões gerenciais 
semi estruturadas e não estruturadas, em cenários dinâmicos 
ou que não podem ser especificados a priori com facilidade. Se diferenciam 
dos SIG, pois têm muito mais capacidade analítica, permitindo ao 
usuário empregar vários modelos diferentes para análise de informação.
c) Os Sistemas de Informação para Executivos (SIE) atendem o nível 
estratégico das organizações. Tratam das decisões não estruturadas e 
envolvem ambientes genéricos computacionais e de comunicação. São 
orientados para eventos externos, embora se utilizem de informações 
contidas nos SIG e SAD.
d) Os Sistemas de Base de Conhecimento (SBC) apoiam os profissionais 
técnicos e da informação na organização, garantindo que o conhecimento 
e a experiência sejam integrados de forma apropriada aos 
negócios e à coordenação das atividades de escritório.
e) Dados são representações de fatos, podendo ser letras, números, 
imagens, sons, nomes etc., desprovidos de significados. A informação 
Questões de Informática
está vinculada à capacidade de relacioná-la ao contexto ao qual pertence, 
podendo estar associada a uma ação ou regra.
Resposta: B
179) (COPESE/UFT/ANALISTA TEC. INFORMAÇÃO/2018)
Há um tipo de sistema de informação que possui as seguintes características:
» Suporte para decisões e problemas cujas soluções não podem ser 
especificadas com antecedência.
» Oferece aos usuários flexibilidade, adaptabilidade e uma resposta rápida.
» Usa sofisticadas análises de dados e ferramentas de modelagem.
» Pode manipular grandes volumes de dados e diferentes fontes de dados.
As características mencionadas correspondem a qual sistema?
a) Sistema de Informação Gerencial.
b) Sistema Transacional.
c) Sistema de Apoio à Decisão.
d) Sistema Executivo.
Resposta: C
180) (CESGRANRIO/LIQUIGÁS/2012)
Os Sistemas de Suporte à Decisão (SSD) e os de Suporte Executivo 
(SSE) têm características que os tornam mais adequados para algumas 
aplicações em detrimento de outras.Resumidamente, os:
a) SSD são interativos sob controle do usuário e oferecem dados e 
modelos para a solução de problemas semiestruturados, e os SSE, 
geralmente, dão suporte à função de planejamento estratégico de uma 
empresa, envolvem questões não estruturadas e utilizam informações 
do ambiente externo.
b) SSD incorporam informações resumidas dos sistemas SSE e servem 
para tomada de decisões em situações estruturadas e os SSE dependem 
dos dados dos STP (sistemas de processamento de transações) 
para resolver problemas operacionais, usando bases de dados construídas 
Questões de Informática
com informações do ambiente interno da empresa.
c) SSD são sistemas de extração de relatórios periódicos de formato 
preestabelecido, para apoio a ações de planejamento estratégico e 
baseiam-se em informações externas para resolver problemas estruturados, 
e os SSE incorporam informações resumidas dos sistemas SSD 
e servem para tomada de decisões baseadas em informações 
estáveis e maduras.
d) SSD servem para atender às operações estruturadas e de planejamento 
da organização, e os SSE geram relatórios predefinidos para 
serem utilizados diretamente pelo nível operacional.
e) SSD dependem dos dados dos STP (sistemas de processamento de 
transações) para usar em suas bases de dados, e os SSE servem para 
atender às operações estruturadas e à rotina da organização.
Resposta: A
181) (FIDESA/SESI-PA/ASSISTENTE ADMINISTRATIVO/2012)
Sistemas são conjunto de tarefas, controles e programas que interagem 
de maneira a obter resultados complementares e têm como objetivo 
um fim certo e planejado. Como exemplo, pode-se citar um modelo 
genérico de tomada de decisão que analisa um grande número de 
variáveis, para que seja possível o posicionamento a uma determinada 
questão. Trata-se de um sistema denominado:
a) Sistema de Informações Executivas (SIE).
b) Sistema de Apoio à Decisão (SAD).
c) Sistema de Informações Gerenciais (SIG).
d) Automação de Escritórios (AE).
Resposta: B
182) (FUNDATEC/CRA-RS/FISCAL/2021) 
A definição “possuem funções específicas, não vinculadas aos sistemas 
existentes, que permitem buscar informações nas bases de dados 
existentes e delas retirar subsídios para o processo de tomada de decisão”, 
Questões de Informática
se aplica de forma mais apropriada a um:
a) sistema integrado de banco de dados (SIBD).
b) sistema integrado de gestão (SIG).
c) sistema de gerenciamento de banco de dados (SGDB).
d) sistema de planejamento de capacidade de recursos e gestão de 
relacionamento com clientes e materiais (CRM).
e) sistema de apoio a decisão (SAD).
Resposta: E
183) (IADES/CFA/ANALISTA DE SISTEMAS/2010)
Um sistema pode ser definido como um conjunto de partes coordenadas 
que concorrem para a realização de um determinado objetivo. O 
sistema de processamento de dados é responsável pela coleta, armazenamento, 
processamento e recuperação, em equipamentos de 
processamento eletrônico, dos dados necessários ao funcionamento 
de outro sistema maior chamado sistema de informações. Assinale a 
alternativa incorreta sobre sistemas.
a) Os Sistemas de Processamento de Transações tratam e processam 
as operações diárias dos negócios, ou transações.
b) Sistemas de Informações Gerenciais são caracterizados pela produção 
de relatórios pré-programados, tanto periódicos quanto sob 
demanda e de exceção. São caracterizados por fornecer assistência 
imediata na solução de problemas complexos.
c) Os Sistemas de Apoio à Decisão dão apoio e assistência em todos os 
aspectos da tomada de decisões sobre um problema específico.
d) Sistemas Especialistas são programas constituídos por uma série 
de regras (as vezes também heurísticas) que analisam informações 
(normalmente fornecidas pelo usuário do sistema) sobre uma classe 
específica de problema (ou domínio de problema). São subsistemas do 
campo da inteligência artificial e podem fazer sugestões e chegar a 
conclusões de um modo bem semelhante ao de um profissional especialista.
Resposta: C
Questões de Informática
184) (FUNDATEC/CRA-RS/FISCAL/2021) 
Sobre Sistemas de Apoio à Decisão, assinale a alternativa incorreta:
a) É diferente de um aplicativo de operações normais, cujo objetivo é 
coletar dados e não analisá-los.
b) Uma das principais aplicações de um SAD em uma organização é a 
geração de relatórios em tempo real.
c) Sistema de gerenciamento de modelo é um dos componentes princi
d) Interface do usuário é um dos componentes principais de uma estrutura DSS.
e) Mineração de Dados é um dos componentes principais de uma estrutura DSS.
Resposta: E
185) (FUNDATEC/CRA-RS/FISCAL/2021)
São sistemas que permitem a fácil interação entre os usuários e as 
bases de dado e de modelos:
a) Sistemas de Informação Executiva.
b) Sistemas de Processamento de Transação.
c) Sistemas de Apoio à Decisão.
d) Sistemas de Supervisão Financeira.
e) Sistemas de Controle de Processos.
Resposta: C
186) (FUNDATEC/CRA-RS/FISCAL/2021)
Estes sistemas aumentam a velocidade e a eficiência das atividades de 
tomada de decisão:
a) Sistemas inteligentes
b) Sistemas de planejamento de recursos empresariais (ERP)
c) Sistemas de apoio à decisão (SAD)
d) Sistemas de data science (ciência de dados)
e) Sistemas de Entropia (SEs)
Questões de Informática
Resposta: C
187) (FUNDATEC/CRA-RS/FISCAL/2021)
Existem vários tiposde sistemas de informação que podem ser aplicados 
em uma organização, como por exemplo os DSS. Baseado nas 
características dos DSS, assinale a alternativa CORRETA.
a) Os Sistemas DSS apresentam comportamento complexo.
b) Os Sistemas DSS não possuem a capacidade de lidar com a incerteza.
C) Os Sistemas DSS possuem a capacidade de explicar seu raciocínio e 
as decisões sugeridas.
d) Os Sistemas DSS não são capazes de tirar conclusões.
e) Os Sistemas DSS não influenciam em tomadas de decisão.
Resposta: C
188) (CEBRASPE/APEX BRASIL/ANALISTA TEC.INFORMAÇÃO/2021)
Os objetivos característicos do BI (business intelligence) incluem:
a) Possibilitar acessos interativos a dados, sua manipulação e a realização 
de análises apropriadas pelos gestores e analistas, com base na 
transformação desses dados em informações, decisões e ações.
b) Criar um conjunto de processos para gerenciar relacionamentos com 
clientes efetivos e potenciais e com parceiros de negócios, por meio de 
marketing, vendas e serviços, independentemente do canal de comunicação.
c) Gerenciar os produtos e os serviços direcionados aos consumidores, 
por meio de uma rede de organizações interligadas, com base no gerenciamento 
de uma cadeia de suprimentos.
d) Estabelecer relação entre a eficácia na gestão e a estratégia de negócio, 
a partir de uma composição balanceada de medidas, de metas, 
de objetivos e de requisitos para essa finalidade.
Resposta: A
Questões de Informática
189) (AOCP/MJ-SP/CIENTISTA DE DADOS/2020)
Em um BI, existem grandes desafios para descrição e visualização dos 
dados. Assinale a alternativa que apresenta o principal desses desafios.
a) A definição de uma estrutura de armazenamento de dados que possibilite 
sua recuperação de forma rápida e dinâmica.
b) A captura e o tratamento dos dados de forma que possam ser organizados 
em estruturas multivariadas para a apresentação das informações 
de forma clara e objetiva.
c) A definição de resumos apropriados e a exibição desses resumos de 
forma que a complexidade do processo de negócios seja compreensível 
para o usuário.
d) A clareza na implementação da camada de apresentação, de modo 
que o usuário compreenda como a informação foi extraída e apresentada.
e) A falta de ferramentas e processos de testes da carga de dados para 
aprimorar a apresentação das informações ao usuário.
Resposta: C
190) (AOCP/PRODEB/ESPECIALISTA DE TI-BI/2018)
O BI é uma ferramenta que, como todas, deve estar baseada, antes de 
mais nada, em uma visão estratégica dos negócios para ter suas potencialidades 
bem aproveitadas e trazer resultados positivos para 
as organizações. Um sistema de BI permite a obtenção de diversas 
informações valiosas para o negócio, tal(is) como:
a) A previsão do custo orçamentário de matéria prima com base nos 
produtos vendidos por data e tipo.
b) As condições adversas de tempo no fluxo de dados.
c) A previsão da mudança de cultura da empresa.
d) O tipo de integração dos dados da memória local.
e) A identificação sistemática dos clientes mais rentáveis.
Resposta: E
Questões de Informática
191) (COSEAC/UFF/TÉCNICO DE LABORATÓRIO/2019)
São componentes normalmente utilizados no Business Intelligence (BI) 
os abaixo relacionados, EXCETO:
a) Sistemas de suporte à decisão.
b) Mineração de dados.
c) Sistemas de gestão empresarial.
d) Aplicativos web.
e) Sistemas de processamento de transações batch.
Resposta: E
192) (IADES/APEX/ANALISTA/2018)
No jargão empresarial moderno, business intelligence é o(a):
a) Mesmo que data warehouse, já que ambos têm a finalidade de armazenar 
dados e criar relatórios gerenciais.
b) Inteligência artificial dos computadores modernos.
c) Inteligência da empresa que tem por base os sistemas modernos de 
informatização.
d) Processo de recolhimento e tratamento de informações que apoiarão 
a gestão de um negócio.
e) Conjunto de relatórios preparados pelos executivos de uma empresa.
Resposta: D
193) (FUNCAB/MDA/TECNOLOGIA DA INFORMAÇÃO/2014) 
A aplicação do BI pode ser estratégica, tática ou operacional. É uma 
característica do BI operacional:
a) A análise de dados em tempo real ou quase real.
b) O prazo do ciclo de tomada de decisão é mensal.
c) As métricas são um mecanismo de feedback para acompanhar e 
entender como a estratégia está progredindo e quais ajustes precisam 
ser feitos.
Questões de Informática
d) Os principais usuários são os executivos e os analistas da organização.
e) O foco principal do negócio é atingir as metas empresariais em longo prazo.
Resposta: A
194) (UEPA/SEAD-PA/FISCAL DE RECEITAS ESTADUAIS/2013)
Sobre o objetivo do Business Intelligence (BI), leia as afirmativas abaixo 
e assinale a alternativa correta.
I. Extrair e integrar dados de múltiplas fontes.
II. Analisar informações contextualizadas, num nível de totalização e 
agrupamento maior.
III. Identificar relações de causa e efeito.
IV. Desenhar cenários, criar simulações e estudar tendências.
A alternativa que contém todas as afirmativas corretas é:
a) I e II.
b) I e III.
c) I, II e IV.
d) I, III e IV.
e) I, II, III e IV.
Resposta: E
195) (ESAF/MF/ANALISTA DE FINANÇAS E CONTROLE/2013)
Assinale a opção correta em relação a Business Intelligence (BI).
a) A cultura organizacional deve ser transformada pela alta administração 
antes das iniciativas de BI.
b) O BI transforma a tomada de decisões em processos mais orientados 
a processos.
c) A cultura organizacional é irrelevante para as iniciativas de BI.
d) O BI transforma a tomada de decisões em processos orientados à 
inteligência dos dirigentes.
e) O BI não pode ser simplesmente um exercício técnico da área de 
Tecnologia da Informação.
Questões de Informática
Resposta: E
196) (AOCP/TCE-PA/ASSESSOR TÉCNICO DE INFORMÁTICA/2012)
Sobre o BI, é correto afirmar que:
a) É um banco de dados que armazena dados correntes e históricos de 
potencial interesse para a tomada de decisão.
b) É uma porção menor dos dados sobre uma determinada área organizacional 
e restrita a um número reduzido de pessoas.
c) É conhecido como data warehouse, ou armazém de dados, utilizado 
para consolidar as informações de uma organização.
d) É conhecido como dashboard, que é um painel de monitoração dos 
indicadores organizacionais.
e) É um conjunto de ferramentas para consolidar e organizar os dados 
para auxiliar na tomada de decisão.
Resposta: E
197) (AOCP/TCE-PA/ASSESSOR TÉCNICO DE INFORMÁTICA/2012)
Segundo o Gartner Group, é correto afirmar que um BI (business 
Intelligence) é:
a) Uma política de informação que especifica regras para compartilhar, 
disseminar, adquirir, padronizar, classificar e inventariar informações.
b) Um banco de dados que armazena os dados históricos de interesse 
de toda a empresa para a tomada de decisão. É também conhecido 
como Data Warehouse.
c) A descrição de habilidades das organizações para acessar dados e 
explorar informações, analisando e desenvolvendo percepções e entendimentos 
a seu respeito.
d) Uma tecnologia de software que visa fornecer informações empresariais 
por meio de uma base de dados.
e) Um conjunto de indicadores de desempenho, conhecidos como KPI, 
com a finalidade de medir qualquer etapa de um processo ou resultado
Questões de Informática
Resposta: C
198) (ACCESS/CÂMARA MANGARATIBA-RJ/VIGILANTE/2020)
Com relação à Gestão e Tecnologia da Informação e do Conhecimento, 
assinale V para a afirmativa verdadeira e F para a falsa.
( ) DADOS é qualquer estruturação ou organização do conhecimento. 
É um bem comum ao qual todo cidadão tem direito e deve ter acesso, 
levando à socialização da informação, das oportunidades e do poder.
( ) INFORMAÇÃO constitui um conjunto de registros soltos, aleatórios, 
sem quaisquer análise. São códigos que constituem a matéria 
prima dos dados, é o dado não tratado sem relevância. 
Ela representa o significado de um sistema que isoladamente não pode 
transmitir uma mensagem ou representar algum conhecimento.
( ) CONHECIMENTO é a informação processada e transformada em 
experiência pelo indivíduo. É a capacidade que o processamentoda 
informação, adicionado ao repertório individual, oferece ao indivíduo, 
para ele agir e prever o resultado dessa ação.
As afirmativas são, respectivamente,
a) V, V e F.
b) F, F e V.
c) V, F e V.
d) F, V e F.
e) V, F e F.
Resposta: B
199) (GSA CONCURSOS/PREF. ABELARDO LUZ-SC/EDUCADOR/2020)
A internet permite a conexão de pessoas, o compartilhamento de documentos 
e muitas outras funções. Auxilia na busca de conhecimento e 
no desenvolvimento de diversas práticas. 
A denominação de um conjunto de dados devidamente ordenados e 
organizados de forma a terem significado é:
a) Processamento
b) Pesquisa
c) Memória
d) Informação
Questões de Informática
e) Dado
Resposta: D
200) (CESGRANRIO/TRANSPETRO/ANALISTA SISTEMAS/2018)
Em sistemas de informação, a diferenciação fundamental entre dado e 
informação é que um dado
a) apresenta semântica independente da tecnologia que for utilizada, 
enquanto a informação unifica as opções computacionais adotadas.
b) representa um sinal de controle a um ponto emissor, enquanto a informação 
retorna uma resposta (acknowledgment) do receptor.
c) possui uma semântica implícita, descontextualizada, que passa a 
apresentar sentido quando transformada em informação.
d) permite a execução do processamento do sistema, cuja finalidade 
específica é parametrizar a produção de informação.
e) significa o elemento básico definido pelo padrão ISIG – Information 
System International Group para sistemas de controle gerenciais.
Resposta: C
201) (FADESP/COREN-PA/ADMINISTRADOR/2013)
Nos Sistemas de Informação, dados são
a) informações que possuem significado isoladamente.
b) representações do conhecimento contextualizado
c) definições do real sentido das coisas.
d) correspondências de um atributo, característica ou propriedade que, 
sozinho, não tem significado.
Resposta: D
Questões de Informática
202) (CESGRANRIO/CEFET-RJ/ADMINISTRADOR/2014)
Para os sistemas de informação, definem-se dados como
a) melhoria contínua de processos organizacionais.
b) resultado da análise do ambiente de negócios.
c) fatos organizados e apresentados de forma útil
d) sequências de fatos ainda não analisados.
e) decisões tomadas pelos gestores da organização.
Resposta: D
203) (CEBRASPE/TCM-BA/AUDITOR CONT.EXTERNO/2018)
O diretor de uma montadora de veículos necessita tomar uma decisão 
acerca da continuidade ou não de um dos produtos vendidos no Brasil. 
Para tanto, solicitou um relatório sobre as vendas de carros da marca 
do último trimestre de 2018, por faixa de preço, região, modelo e cor. 
Nessa situação, no contexto de análise da informação, o relatório representa
a) conhecimento.
b) inteligência.
c) dados.
d) informação.
e) sabedoria.
Resposta: D
204) (IESES/CRA-SC/AGENTE ADMINISTRATIVO/2017)
É um conjunto de dados com determinado significado, ou seja, que 
reduz a incerteza a respeito de algo ou que permite o conhecimento a 
respeito de algo:
a) Emissor.
b) Dado.
c) Comunicação.
d) Informação.
Questões de Informática
Resposta: D
205) (FADESP/COREN-PA/ADMINISTRADOR/2013)
Nos Sistemas de Informação, informação
a) tem o mesmo significado que dados.
b) não tem conexão com geração de conhecimento.
c) é qualquer dado coletado e mantido por uma pessoa ou organização, 
de forma não contextualizada.
d) é o conjunto dos dados presentes em um contexto, carregado de 
significados e entregue à pessoa adequada.
Resposta: D
206) (PR-4 UFRJ/UFRJ/ADMINISTRADOR/2012)
Dado, informação e conhecimento são elementos fundamentais para a 
comunicação e a tomada de decisão nas organizações, mas seus significados 
não são tão evidentes. Eles formam um sistema hierárquico de 
difícil delimitação. O que é um dado para um indivíduo pode ser informação 
e/ou conhecimento para outro. Davenport corrobora esse ponto 
de vista colocando resistência em fazer essa distinção e a considera 
nitidamente imprecisa. Com isso podemos afirmar que o grande desafio 
dos tomadores de decisão:
a) é o de minimizar e transformar as interferências individuais em 
dados e dados em informação, nesse processo de transformação do 
conhecimento;
b) é o de transformar conhecimento em informação e informação em 
dados, minimizando as interferências individuais nesse processo de 
transformação;
c) é o de transformar dados em informação e informação em conhecimento, 
minimizando as interferências individuais nesse processo de 
transformação;
d) é o de transformar informação em dados e conhecimento em informação, 
minimizando as interferências individuais nesse processo de 
transformação;
e) na transformação da informação e dos dados é interferir o mínimo 
nesse processo de conhecimento.
Questões de Informática
Resposta: C
207) (FCC/TCE-RS/AUDITOR PÚBLICO EXTERNO/2018)
Os conceitos de dados, informação e conhecimento são de grande importância 
no contexto de sistemas de informação. Sobre eles, é correto 
afirmar que
a) não são necessários os dados para que se obtenha o conhecimento.
b) a informação é obtida acrescentando-se significado aos dados.
c) a informação é obtida a partir do conceito de conhecimento.
d) o processo de tomada de decisão em um sistema de informação tem 
por base apenas os dados brutos.
e) os dados consistem do conhecimento analisado sob diferentes pontos 
de vista.
Resposta: B
208) (CESGRANRIO/IBGE/TECNOLOGISTA/2013)
O Sistema Gerenciador de Banco de Dados (SGBD) NÃO apresenta a 
seguinte característica:
a) Procurar armazenar os dados, buscando o melhor aproveitamento da 
memória e visando a recuperá-los de modo eficiente.
b) Poder decidir se possui informações suficientes ou não para responder 
a uma consulta aos dados.
c) Saber qual a estrutura interna e de inter-relacionamento entre os 
dados, de modo a gerir eficientemente o seu armazenamento.
d) Descrever as informações a respeito dos dados armazenados — projeção 
cartográfica, data de criação, fontes de dados e autoria — conhecidas 
como metadados.
e) Permitir a inserção de mapas de uma determinada localidade que 
contenham nomes ou representações gráficas distintos para as mesmas 
entidades geográficas.
Resposta: E
Questões de Informática
209) (ADM&TEC/PREF. PALESTINA-AL/TEC. TI/2019)
Leia as afirmativas a seguir:
I. Um Sistema Gerenciador de Base de Dados (SGBD) é uma coleção 
de programas que permitem aos usuários criarem e manipularem uma 
base de dados.
II. Uma base de dados é projetada, construída e preenchida (instanciada) 
com dados para um propósito específico.
Marque a alternativa CORRETA:
a) As duas afirmativas são verdadeiras.
b) A afirmativa I é verdadeira, e a II é falsa.
c) A afirmativa II é verdadeira, e a I é falsa.
d) As duas afirmativas são falsas.
Resposta: A
210) (ADM&TEC/PREF. PALESTINA-AL/TEC. TI/2019)
Leia as afirmativas a seguir:
I. Base de dados é uma coleção de dados relacionados.
II. Aplicações web não podem utilizar bancos de dados.
Marque a alternativa CORRETA:
a) As duas afirmativas são verdadeiras.
b) A afirmativa I é verdadeira, e a II é falsa.
c) A afirmativa II é verdadeira, e a I é falsa.
d) As duas afirmativas são falsas.
Resposta: B
211) (AOCP/IBGE/ANALISTA CENSITÁRIO/2019)
No armazenamento de informações geoespaciais, é muito importante 
considerar a utilização de um SGBD. Qual é o significado dessa sigla?
a) Sistema Geoespacial de Banco de Dados.
b) Sistema Gerenciador de Banco de Dados
Questões de Informática
c) Sistema Geográfico de Banco de Dados.
d) Sistema Gráfico do Banco de Dados.
e) Sistema Genérico de Banco de Dados.
Resposta: B
212) (IADES/CRN - 3ª REGIÃO/ASSISTENTE TÉCNICO/2019)
No que se refere aos conceitos gerais de banco de dados, assinale a 
alternativa correta.
a) Os dados, independentes ou não, de um banco de dados formam 
necessariamente uma informação.
b) Os projetistas, também conhecidos como administradores do banco 
de dados (database administrators), são os usuários iniciantes ou 
paramétricos do sistema.
c) Um banco de dados não representa um aspecto do mundo real.
d) Uma planilha do Microsoft Excel ou uma lista de contatos (nome, 
telefone e e-mail) deuma agenda configuram um banco de dados.
e) A edição ou a alteração dos dados de um banco de dados é muito 
onerosa ao administrador, o que torna comum a prática de sua total 
exclusão.
Resposta: D
213) (QUADRIX/PREF. JATAÍ-GO/ANALISTA DE TI/2019)
Com relação aos conceitos e às definições de banco de dados, assinale 
a alternativa correta.
a) Um banco de dados não é formado por um conjunto de arquivos, 
mas sim por um conjunto de dados com as mesmas características.
b) Um banco de dados é um conjunto de dados organizados, com o 
objetivo de armazenamento persistente dos dados, que possui mecanismos 
de manipulação e recuperação de informações.
c) Um banco de dados é um conjunto integrado de dados não relacionados 
logicamente.
Questões de Informática
d) A melhor definição para banco de dados é que ele é uma representação 
estática, visto que os dados não podem sofrer alterações temporais.
e) O banco de dados é uma estrutura de compartilhamento parcial, ou 
seja, os dados existentes em um banco de dados não podem ser compartilhados 
por várias pessoas; apenas uma pessoa por vez pode ter 
acesso ao banco de dados.
Resposta: B
214) (NC-UFPR/PREF. CURITIBA/GESTOR DA INFORMAÇÃO/2019)
O principal objetivo de um Sistema Gerenciador de Banco de Dados (SGBD) é:
a) criar a infraestrutura para a construção de um dataware house.
b) armazenar e recuperar os dados de forma conveniente e eficiente.
c) organizar os dados para suportar operações de OLAP.
d) possibilitar a armazenagem distribuída dos dados.
e) facilitar a implementação de tecnologias de armazenagem em nuvem.
Resposta: B
215) (VUNESP/PC-RR/AUXILIAR DE PERITO/2022)
Ao fazer um relatório de perícia, um usuário precisou usar
muitos termos técnicos e siglas, que geralmente não estão
previstos nas ferramentas de verificação de ortografia dos
editores de texto. Ao editar um documento de texto pelo
Google Docs, em configuração padrão, o usuário, para
esse tipo de relatório, poderia cadastrar tais termos e siglas
por meio do recurso ............. , que permite adicionar
palavras para que não sejam entendidas como erros
de digitação ao se executar a verificação de ortografia.
Assinale a alternativa que preenche corretamente a lacuna
do enunciado.
(A) Palavras especiais.
(B) Verificação avançada.
Questões de Informática
(C) Dicionário pessoal.
(D) Citações.
(E) Caracteres especiais.
Resposta: C
216) (VUNESP/PC-RR/AUXILIAR DE PERITO/2022)
Algumas vezes, é necessário criar slides muitos parecidos
na mesma apresentação. Uma opção para essa tarefa
seria, partindo de um slide, gerar outro igual e, então,
realizar as alterações desejadas. Em uma apresentação
do Google Docs, em sua configuração padrão, um usuário
poderia, para gerar outro slide igual, clicar com o botão
secundário do mouse sobre um slide em miniatura e
escolher a opção
(A) Duplicar slide.
(B) Clonar.
(C) Novo slide.
(D) Objetos vinculados.
(E) Gerar réplica.
Resposta: B
217) (VUNESP/PC-RR/AUXILIAR DE PERITO/2022)
Uma mensagem de correio eletrônico foi enviada com sucesso
por meio do Gmail, em sua configuração padrão,
com os campos preenchidos conforme a seguir.
De: Graça
Para: Hélio
Cc: Júlio, Mariana
Cco: Tiago, Xavier, Zuleide
Assunto: Bruno
O usuário Tiago escolhe a opção responder a todos e, na
mensagem de resposta, o número de destinatários preenchidos
Questões de Informática
automaticamente é
(A) 3.
(B) 4.
(C) 5.
(D) 6.
(E) 7.
Resposta: E
218) (VUNESP/PC-RR/AUXILIAR DE PERITO/2022)
Um usuário, navegando na internet com várias abas
abertas por meio do Google Chrome versão 102 em português,
em sua configuração padrão, deseja colocar todas
as páginas abertas nos favoritos.
O atalho para adicionar todas as páginas, de uma vez só,
aos favoritos, é:
(A) Ctrl + Shift + A
(B) Ctrl + Shift + D
(C) Ctrl + Shift + F
(D) Ctrl + Shift + J
(E) Ctrl + Shift + W
Resposta: A
219) (VUNESP/PC-RR/AUXILIAR DE PERITO/2022)
Considere que um usuário utiliza todos os itens citados
a seguir da forma correta e, mesmo assim, por algum
motivo, seu computador foi afetado por um ransomware
inédito.
Backup
Antivirus
Firewall
Anti-spyware
Questões de Informática
https
Assinale a alternativa que apresenta o item que permite
ao usuário se recuperar dos efeitos do ramsonware.
(A) Backup.
(B) Antivirus.
(C) Firewall.
(D) Anti-spyware.
(E) https.
Resposta: B
220) (VUNESP/PC-RR/AUXILIAR DE PERITO/2022)
Assinale a alternativa que apresenta o tipo de cópia de
segurança em que a cada nova execução, serão verificados
quais arquivos foram alterados desde a execução anterior
e, caso haja alteração, copiará apenas os arquivos mais
recentes.
(A) Completo.
(B) SSD
(C) Fita.
(D) Atualizado.
(E) Incremental.
Resposta: A
221) (VUNESP/PC-RR/AUXILIAR DE PERITO/2022)
Uma das características mais vantajosas do uso de computação
em nuvem é a facilidade de trabalho colaborativo.
Com várias pessoas trabalhando em uma mesma
planilha, é difícil acompanhar as mudanças. Por meio das
planilhas do Google Docs, em sua configuração padrão,
um usuário pode selecionar um grupo de células e escolher
a opção Proteger Páginas e Intervalos, no menu
Questões de Informática
Dados, que
(A) oculta o conteúdo para não ser visível aos demais usuários.
(B) define uma senha de acesso ao intervalo.
(C) cria uma assinatura digital para o conteúdo.
(D) permite definir quem pode editar intervalos selecionados.
(E) adiciona uma marca d’água no intervalo selecionado.
Resposta: C
222) (FUMARC/2022/PC-MG/TÉCNICO ASSISTENTE DA POLÍCIA CIVIL/ADMINISTRATIVA)
Considere que a primeira mensagem da Caixa de entrada do Microsoft
Outlook, versão português do Office 2016, está selecionada.A opção
correta do grupo Excluir da guia Página Inicial que irá
mover as mensagens atuais e futuras da conversa selecionada para
a pasta Itens Excluídos, é:
a) Excluir.
b) Ignorar.
c) Limpar.
d) Lixo Eletrônico.
Resposta: B
223) (FUMARC/2022/PC-MG/ANALISTA/GESTÃO DE APOIO)
Analise as seguintes afirmativas sobre as funções disponíveis no
LibreOffice Calc 7.1.6, versão português: 
I A função SOMASE Intervalo; Critérios; Intervalos de soma)
totaliza os argumentos que obedecem a uma condição. 
II A função CONT.NÚM( Valor 1; Valor 2;...) conta o número de
células em branco dentro de um intervalo especificado. 
III A função SEN(Número) retorna um valor específico quando uma
condição SE não é verdadeira.
Está CORRETO apenas o que se afirma em:
Questões de Informática
a) I.
b) I e II.
c) I e III.
d) II e III.
Resposta: A
224) (FUMARC/2022/PC-MG/ANALISTA/GESTÃO DE APOIO)
Em relação aos tipos de redes de acordo com a arquitetura IEEE 802, as
redes pessoais sem fio utilizadas por dispositivos que suportam Bluetooth
são representadas pelo padrão:
a) 802.3
b) 802.11
c) 802.15
d) 802.16
Resposta: C
225) (FUMARC/2022/PC-MG/ANALISTA/GESTÃO DE APOIO)
O endereço IP (Internet Protocol) corresponde a um endereço que
identifica os dispositivos que estão conectados à Internet. Todas
as afirmativas abaixo sobre as versões de protocolos IPv4 e IPv6
estão corretas, EXCETO:
a) IPv6 é mais seguro que o IPv4, pois possui
o IPSec nativo, que permite confirmar a integridade dos dados
e se o usuário é quem realmente diz ser.
b) O IPv4 utiliza um endereço de 32 bits enquanto
o IPv6 utiliza um endereço 128 bits.
c) O IPv6 aumenta consideravelmente o tamanho das tabelas de
roteamento em relação ao IPv4.
d) Um dos motivos para a criação do IPv6 foi
a possibilidade de esgotamento futuro da quantidade de endereços
da versão IPv4.
Questões de Informática
Resposta: C
226) (FUMARC/2022/PC-MG/ANALISTA/GESTÃO DE APOIO)
Os certificados digitais da ICP-Brasil variam de acordo com a
sua aplicação e nível de segurança exigida. Analise as seguintes
afirmativas sobre os tipos de certificados ICP-Brasil: I Tipo
A: utilizado para assinaturas digitais de todos os tipos de
documentos e indicado para profissionais autônomos, empresas e órgãos
públicos que têm uma grande demanda de arquivos e que precisam
de validações rápidas para otimizar o tempo e reduzir os
custos. II Tipo S: utilizadopara documentos confidenciais, pois
só permite a decodificação do arquivo por pessoas autorizadas. Indicado
para arquivos e transações que exigem segurança máxima e que
são extremamente sigilosos. III Tipo T: conhecido como carimbo
do tempo, serve como evidência de data e hora para
as transações digitais. É utilizado em conjunto com os outros
tipos de certificados digitais e é essencial para garantir a
temporalidade e a tempestividade dos documentos. Estão CORRETAS as
afirmativas:
a)I e II, apenas.
b)I e III, apenas.
c)II e III, apenas.
d)I, II e III.
Resposta: D
227) (FUMARC/2022/PC-MG/TÉCNICO ASSISTENTE DA POLÍCIA CIVIL/ADMINISTRATIVA)
A ameaça à segurança da informação, que manipula o tráfego
de um site legítimo para direcionar usuários para sites falsos,
é conhecida por:
a) Pharming.
b) Ransomware.
c) Spam.
d) Worm.
Questões de Informática
Resposta: A
228) (FUMARC/2022/PC-MG/ANALISTA/GESTÃO DE APOIO)
Considerando os fundamentos de licenças GPL, existem quatro liberdades
que caracterizam um software livre. Analise os itens a seguir e
identifique-os com (V) ou (F) conforme sejam verdadeiros ou falsos,
em relação a estas liberdades. 
( ) A liberdade de usar o software para qualquer finalidade. 
( ) A liberdade de mudar o software de acordo com as suas necessidades.
( ) A liberdade de compartilhar o software somente quando o seu código
fonte não for divulgado. 
( ) A liberdade de compartilhar as mudanças que você faz. 
A sequência CORRETA, de cima para baixo, é:
a) F, F, V, F.
b) V, F, F, V.
c) V, F, V, V.
d) V, V, F, V.
Resposta: D
229) (FUMARC/2022/PC-MG/TÉCNICO ASSISTENTE DA POLÍCIA CIVIL/ADMINISTRATIVA)
Analise as seguintes afirmativas sobre as funções disponíveis no
Microsoft Excel, versão português do Office 2016: 
I A função CONT.NÚM calcula o número de células em um intervalo que
contém números. 
II A função MOEDA converte um número em texto utilizando o formato de moeda. 
III A função ARRUMAR retira todos os espaços de um texto. Estão
CORRETAS as afirmativas:
a) I e II, apenas.
b) I e III, apenas.
c) I, II e III.
d) II, apenas.
Questões de Informática
Resposta: A
230) (FUMARC/2022/PC-MG/ANALISTA/GESTÃO DE APOIO)
A Lei Geral de Proteção de Dados Pessoais (LGPD) dispõe
sobre o tratamento de dados pessoais, inclusive nos meios digitais,
por pessoa natural ou por pessoa jurídica de direito público
ou privado, com o objetivo de proteger os direitos fundamentais
de liberdade e de privacidade dos titulares dos dados. Todas
as afirmativas sobre a LGPD estão corretas, EXCETO:
a) A anonimização de dados é a utilização de meios
técnicos disponíveis no momento do tratamento, por meio dos quais
um dado perde a possibilidade de associação, direta ou indireta,
a um indivíduo.
b) Os agentes de tratamento de dados podem ser apenas
o operador e o encarregado.
c) O controlador de dados pode ser uma pessoa natural
ou jurídica, de direito público ou privado, a quem competem
as decisões referentes ao tratamento de dados pessoais.
d) Um dado pessoal sensível se refere à origem racial
ou étnica, convicção religiosa, opinião política, filiação a sindicato, saúde,
vida sexual, quando vinculado a uma pessoa natural.
Resposta: B
231) (FUMARC/2022/PC-MG/TÉCNICO ASSISTENTE DA POLÍCIA CIVIL/ADMINISTRATIVA)
O LibreOffice Calc 7.1.6, versão português, possui no menu Ferramentas
a opção Detetive, que permite o rastreamento das dependências entre
células.Todas as afirmativas abaixo sobre as opções disponíveis no menu
Detetive estão correras, EXCETO:
a) A opção Rastrear dependentes disponível no ícone desenha setas
rastreadoras que unem a célula ativa às fórmulas que utilizam
os valores dessa célula.
b) A opção Rastrear precedentes disponível no ícone mostra o
relacionamento entre a célula atual que contém a fórmula e
as células usadas na fórmula.
c) A opção Remover precedentes disponível no ícone remove o
Questões de Informática
conteúdo das células que fazem parte da fórmula.
d) A opção Remover todos os rastros disponível no ícone
remove todas as setas rastreadoras da planilha.
Resposta: C
232) (FUMARC/2022/PC-MG/TÉCNICO ASSISTENTE DA POLÍCIA CIVIL/ADMINISTRATIVA)
São exemplos das opções disponíveis no menu Ferramentas do LibreOffice
Writer 7.1.6, versão português, EXCETO:
a) Atualizar
b) Autocorreção
c) Girar ou inverter
d) Numeração de capítulos...
Resposta: C
233) (FUMARC/2022/PC-MG/ANALISTA/GESTÃO DE APOIO)
O tipo de código malicioso (malware) que é enviado geralmente
como um presente para o usuário, que além de executar as funções para as
quais foi aparentemente projetado, também executa outras funções,
normalmente maliciosas e sem o conhecimento do usuário, é o:
a) Cavalo de Troia.
b) Phishing.
c) Ransomware.
d) Spyware.
Resposta: A
Questões de Informática
234) (FUMARC/2022/PC-MG/ANALISTA/GESTÃO DE APOIO)
Ao acessar a opção Sistema na janela Configurações do Microsoft
Windows 10, versão português, é possível fazer várias configurações referentes
ao sistema operacional. Analise as opções abaixo sobre as funcionalidades
da opção Sistema da janela Configurações do Microsoft Windows 10:
I Na opção Armazenamento é possível ativar o Sensor de Armazenamento
para liberar espaço automaticamente excluindo arquivos temporários ou
da lixeira. 
II Na opção Assistente de foco é possível ajustar a resolução da tela
do computador. 
III Na opção Energia e suspensão é possível definir, dentre outras
ações, o tempo de inatividade para desligamento da tela ou
suspensão do computador. Estão CORRETAS as afirmativas:
a) I, apenas.
b) I e III, apenas.
c) I, II e III.
d) II e III, apenas.
Resposta: B
235) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Sabendo que o processamento de transações de alto
volume e alto rendimento do IBM z15 pode
lidar com cargas grandes e contínuas de transações
complexas em redes grandes e geograficamente dispersas, julgue
o item subsequente, acerca desse benefício. HiperSockets é
uma função integrada do servidor z15 T02 que
fornece aos usuários até 32 LANs virtuais de
alta velocidade e que pode ser utilizada para
acoplamento dinâmico entre sistemas.
Errado
Certo
Resposta: C
Questões de Informática
236) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Acerca da infraestrutura ponto a ponto utilizada pelo
IBM z15 para fornecer conectividade de baixa latência
com sistemas de armazenamento, julgue o seguinte item.
O IBM zSystems oferece suporte a mais transações
simultâneas e níveis mais altos de taxa de
transferência (E/S), em comparação a outros computadores, por
meio do SC (Storage Controller).
Errado
Certo
Resposta: E
237) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Considerando os benefícios da alta disponibilidade e resiliência
oferecidos pelo IBM z15, julgue o item a
seguir. No IBM zSystems, a rede de serviço
e controle de energia, ou PSCN, é usada
para controlar e monitorar os elementos em um
sistema por meio da verificação de redundância de
energia.
Errado
Certo
Resposta: E
238) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Julgue o próximo item, a respeito de lógica
de programação. As estruturas se e senão são
estruturas de repetição utilizadas nas situações em que,
caso determinada condição seja alcançada, um comando é
realizado, caso contrário, outro comando é executado.
Questões de Informática
Errado
Certo
Resposta: E
239) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Com relação à visão geral sobre o sistema
operacional z/OS versão 2.4, julgue o item a
seguir. O sistema operacional z/OS é capaz de
fazer multiprocessamento, ou seja, dois ou mais processadores
fazem operações simultaneamente e compartilham diversos recursos de
hardware.
Errado
Certo
Resposta: C
240) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
A respeito do mainframe IBM zSystems, julgue o
item que se segue. O Processor Resource/System Manager
é o virtualizador de máquina em firmware —
TYPE 1 hypervisor — que permite que múltiplas
partições lógicas compartilhem todos os recursos físicos da
máquina.
Errado
Certo
Resposta: C
Questões de Informática
241) (CEBRASPE(CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Acerca do processamento batch e do processamento online,
julgue o seguinte item. A expressão em lote
é usada para designar um conjunto decomandos que
deve ser executado em sequência, com interação direta
do usuário.
Errado
Certo
Resposta: E
242) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Considerando conhecimentos básicos de computação, julgue o item
que se segue. O pipelining é um processo
em que é possível executar múltiplas instruções, como
busca, decodificação, execução e armazenamento, em cada fase
do ciclo da máquina.
Errado
Certo
Resposta: C
243) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Com relação à segurança da informação, julgue o
item seguinte. Os sistemas eletrônicos de reconhecimento digital
e facial podem ser utilizados no controle de
acesso físico a instalações privadas.
Errado
Certo
Questões de Informática
Resposta: C
244) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Em relação a sistema operacional e virtualização, julgue
os item a seguir. O gerenciamento multitarefa do
sistema operacional acessa mais de uma CPU.
Errado
Certo
Resposta: E
245) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Em um sistema de controle escolar, o software
tem de selecionar os estudantes que deverão realizar
uma prova de recuperação. Para prestar a prova,
o estudante deve, no mínimo, ter obtido uma
nota 5,0 durante o ano letivo, mas não
ter conseguido nota 7,0 ou superior. As notas
têm precisão de 0,1. A partir dessa situação
hipotética, julgue o item a seguir, relativos aos
testes de caixa preta. O conjunto S =
{4,9; 5,0; 6,9; 7,0} representa o mínimo de
quantidades desejadas que cobrem as classes de equivalência
dos critérios da prova de recuperação.
Errado
Certo
Resposta: E
246) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Acerca da análise, do controle e da gestão
de testes e casos de testes de software,
Questões de Informática
julgue o item a seguir. No desenvolvimento orientado
a comportamento (BDD), os ciclos iniciam-se com a
criação de testes de unidade e integração.
Errado
Certo
Resposta: E
247) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Julgue o item a seguir, relativos aos conceitos
de TDD e BDD. Desenvolvedores que se beneficiam
das vantagens do BDD escrevem os testes em
sua língua nativa, em combinação com a linguagem
ubíqua.
Errado
Certo
Resposta: C
248) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Julgue o item a seguir, a respeito dos
padrões GRASP (general responsibility assignment software
patterns). Entre os padrões definidos pelo GRASP, destacam-se baixa coesão
e alto acoplamento.
Errado
Certo
Resposta: E
Questões de Informática
249) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Julgue o item a seguir, a respeito do
sistema operacional z/OS versão 2.4. O z/OS 2.4
inclui uma funcionalidade de envio e recebimento de
streaming para suportar o envio de corpos extensos
de solicitação e resposta. Em vez do requisito
de ter todos os dados enviados e recebidos
em um único buffer contíguo, o suporte de
streaming permite que um aplicativo organize seu envio
e recebimento em vários buffers.
Errado
Certo
Resposta: C
250) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
A respeito de cargas de trabalho típicas dos
processamentos batch e online, julgue o item subsequente.
Uma vantagem dos mainframes, em relação a outras
plataformas, é a capacidade de processar terabytes de
dados em alta velocidade, fato que, por exemplo,
permite a agências bancárias gerarem seus relatórios financeiros.
Errado
Certo
Resposta: C
251) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Julgue o item a seguir, relativos à gestão
de configuração DevOps e CI/CD. A integração contínua,
a entrega contínua e a infraestrutura como código
estão entre as melhores práticas de DevOps
Questões de Informática
Errado
Certo
Resposta: C
252) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Considerando que uma empresa tenha disponibilizado um website
na Internet com as informações cadastrais de clientes
e as de pagamentos com cartão de crédito
de produtos vendidos, julgue o item a seguir,
com base nos conceitos de confiabilidade, integridade e
disponibilidade, bem como nos mecanismos de segurança da
informação. Caso um funcionário da empresa altere maliciosamente
os dados informados pelos clientes e armazenados pela
organização, essa alteração necessariamente caracteriza uma violação da
disponibilidade.
Errado
Certo
Resposta: E
253) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Considere que uma fragilidade descoberta por um fabricante
de tecnologia da informação tenha sido conhecida e
informada aos seus clientes. Acerca dessa situação hipotética
e da gerência de riscos, julgue o item
subsequente. Na situação hipotética apresentada, os fabricantes e
os clientes são considerados partes interessadas.
Errado
Certo
Questões de Informática
Resposta: C
254) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Acerca de implementação de sistemas, julgue o item
que se segue. A implementação do sistema pode
envolver o desenvolvimento de programas em alto ou
baixo nível de linguagens de programação, bem como
a customização e a adaptação de sistemas genéricos
de prateleira, para atender aos requisitos específicos de
uma organização.
Errado
Certo
Resposta: C
255) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Julgue o próximo item, relativo ao modelo cascata.
O modelo do ciclo de vida clássico sugere
uma abordagem sequencial para desenvolvimento de software, começando
com a especificação dos requisitos do cliente, avançando
pelas fases de planejamento e modelagem, e culminando
no suporte contínuo do software concluído.
Errado
Certo
Resposta: C
256) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
A respeito de banco de dados, julgue o
item subsequente. Em bancos de dados relacionais, o
comando CLUSTER realiza a ordenação da tabela com
os registros já existentes; registros inseridos após sua
Questões de Informática
execução não serão afetados pelo comando..
Errado
Certo
Resposta: C
257) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Acerca dos padrões de projeto em arquitetura de
software, julgue o próximo item. Por meio do
padrão Facade, é possível construir uma interface comum
e simplificada para um sistema ou subsistema.
Errado
Certo
Resposta: C
258) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
A respeito de tecnologias de integração, julgue o
próximo item. Em uma arquitetura hexagonal, as classes
de domínio independem das classes de infraestrutura, tecnologias
e sistemas externos.
Errado
Certo
Resposta: C
Questões de Informática
259) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Julgue o seguinte item, relativos a linguagens de
programação. Na linguagem Java, o polimorfismo dinâmico caracteriza-se
pela execução da mesma operação da classe com
métodos de assinaturas diferentes, e a escolha do
método ocorre em tempo de compilação.
Errado
Certo
Resposta: E
260) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
No que se refere a OAuth, julgue o
seguinte item. O servidor de autenticação tem como
função autenticar o usuário, ao passo que o
dono do recurso é responsável pela emissão dos
tokens.
Errado
Certo
Resposta: E
261) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Julgue o seguinte item, relativos a linguagens de
programação. Linguagens de programação com tipagem forte não
permitem conversões automáticas entre variáveis de tipos diferentes.
Errado
Certo
Questões de Informática
Resposta: C
262) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Julgue o item a seguir, relativos ao Scrum
e ao Kanban. O sprint backlog é formado
unicamente dos itens do product backlog selecionados para
a sprint e da meta da sprint.
Errado
Certo
Resposta: E
263) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Julgue o item a seguir, acerca de engenharia
de requisitos. Requisitos organizacionais são requisitos de sistema
amplos, derivados das políticas e dos procedimentos nas
organizações do cliente e do desenvolvedor, cujas funções
incluemdefinir como o sistema será utilizado e
especificar a linguagem de programação.
Errado
Certo
Resposta: C
264) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
A respeito da arquitetura de banco de dados
relacional, julgue o item seguinte. Um modelo relacional
de banco de dados não separa as estruturas
de armazenamento físicas das estruturas de dados lógicas,
assim administradores de banco de dados podem gerenciar
tanto o armazenamento de dados físicos quanto o
acesso a esses dados.
Questões de Informática
Errado
Certo
Resposta: E
265) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Acerca de confiabilidade, integridade e disponibilidade em segurança
da informação, julgue o iten subsequente. Um gestor
que, por acidente, apague um arquivo de inicialização
de um serviço web ou insira valores incorretos
em uma aplicação de cobrança de um cliente
comprometerá a integridade.
Errado
Certo
Resposta: C
266) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
A respeito da arquitetura de banco de dados
relacional, julgue o item seguinte. A atomicidade, uma
das propriedades essenciais de um modelo relacional de
banco de dados, define todos os elementos que
compõem uma transação completa do banco de dados.
Errado
Certo
Resposta: C
Questões de Informática
267) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Em relação ao controle de acesso em segurança
da informação, julgue o item a seguir. Uma
política de controle de acesso deve ser estabelecida,
documentada e revisada com base nos requisitos de
negócio e de segurança da informação.
Errado
Certo
Resposta: C
268) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
No que se refere a testes ágeis, julgue
o próximo item. Entre os métodos de testes
ágeis, o BDD (behavior driven development) é aquele
que, por natureza, é o mais orientado para
o cliente.
Errado
Certo
Resposta: C
269) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Julgue o item a seguir, a respeito de
reúso de componentes e modelos de processo. O
DFR (design for reuse) deve ser considerado quando
se inicia a criação de um novo componente.
Errado
Certo
Questões de Informática
Resposta: C
270) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
A respeito de ameaça, vulnerabilidade e impacto em
segurança da informação, julgue o item que se
segue. Vulnerabilidade é o grau de suscetibilidade de
um objeto a uma ameaça.
Errado
Certo
Resposta: C
271) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Acerca de OWSAP Top 10 e ameaça, julgue
o próximo item. OSWAP Top 10 consiste em
uma lista com as dez maiores vulnerabilidades relacionadas
a aplicações web.
Errado
Certo
Resposta: E
272) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Julgue o item subsequente, a respeito de especificação
de requisitos. Os requisitos do sistema devem descrever
os comportamentos interno e externo do sistema, devendo-se
preocupar com a forma como ele deve ser
projetado ou implementado.
Errado
Certo
Questões de Informática
Resposta: E
273) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Com relação à segurança da informação, julgue o
item seguinte. As VPNs (virtual private networks) e
as DMZs (demilitarized zones) visam criar uma camada
de segurança física para os ambientes que compartilham
de uma mesma infraestrutura de rede de comunicação
e transferência de dados.
Errado
Certo
Resposta: E
274) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Julgue o próximo item, relativo ao modelo cascata.
O modelo cascata é frequentemente inadequado para os
casos de desenvolvimento de soluções de software em
que há ritmo acelerado e volume intenso de
mudanças decaracterísticas, todavia ele pode servir como um
modelo de processo útil em situações nas quais
os requisitos são fixos.
Errado
Certo
Resposta: C
275) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
No que se refere a OAuth, julgue o
seguinte item. Consideradas as etapas do fluxo de
autenticação do protocolo, é correto afirmar que, sendo
o token válido, a primeira etapa ocorre com
Questões de Informática
a solicitação, pelo cliente, de autorização para o
acesso aos recursos e a última, com o
servidor de recursos servindo o recurso solicitado.
Errado
Certo
Resposta: C
276) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Julgue o item a seguir, relativos ao Scrum
e ao Kanban. Scrum baseia-se no empirismo, que
afirma que o conhecimento decorre da experiência e
da tomada de decisões com base no que
é observado, assim como do lean thinking, que
reduz o desperdício e se concentra no essencial.
Errado
Certo
Resposta: C
277) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Com base nos mecanismos de segurança da informação,
julgue o item que se segue. Um acesso
que envie dados maliciosos para o website, com
a intenção de gerar impactos na exposição de
dados, sempre será identificado pelo firewall de rede.
Errado
Certo
Questões de Informática
Resposta: E
278) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Julgue o seguinte item, relativos a linguagens de
programação. No modelo MVC implementado em frontends web,
a visão é responsável pela apresentação dos dados
e pelo encaminhamento das ações do usuário ao
controlador.
Errado
Certo
Resposta: C
279) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
A respeito de banco de dados, julgue o
item subsequente. O comando rollback recupera o valor
anterior de um registro alterado, a partir do
último backup da tabela.
Errado
Certo
Resposta: E
280) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
A respeito de tecnologias e protocolos web, julgue
o item que se segue. A tecnologia Ajax
separa as interações com o usuário das interações
com o servidor, de modo que ambas sejam
executadas paralelamente.
Errado
Certo
Questões de Informática
Resposta: C
281) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Acerca de JWT, julgue o próximo item. Reserved
claims possuem o atributo não obrigatório iss (Issuer),
que se refere à origem do token.
Errado
Certo
Resposta: C
282) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Julgue o item subsequente, a respeito de especificação
de requisitos. A especificação de requisitos é frequentemente
composta de vários tipos de documentos e não
raro abrange: visão geral; glossário; modelos do sistema;
lista de requisitos funcionais e lista de requisitos
não funcionais; especificação detalhada de requisitos.
Errado
Certo
Resposta: C
283) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Acerca de implementação de sistemas, julgue o item
que se segue. Reúso, gerenciamento de configuração e
desenvolvimento host-target são aspectos de implementação que podem
ser particularmente importantes para a engenharia de software
e que, por vezes, não são cobertos em
textos de programação.
Errado
Questões de Informática
Certo
Resposta: C
284) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Acerca dos padrões de projeto em arquitetura de
software, julgue o próximo item. O padrão GRASP
de Expert é utilizado para atribuir uma responsabilidade
à classe que possui a informação necessária para
atender essa mesma responsabilidade.
Errado
Certo
Resposta: C
285) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Julgue o item a seguir, relativos à gestão
de configuração DevOps e CI/CD. O CI/CD aplica
monitoramento manual pausado em todo o ciclo de
vida das aplicações, incluindo as etapas de teste
e de integração.
Errado
Certo
Resposta: E
286) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Acerca dos padrões de projeto em arquitetura de
Questões de Informática
software, julgue o próximo item. O objetivo do
padrão Singleton é especificar os tipos de objetos
a partir de uma instância de protótipo.
Errado
Certo
Resposta: E
287) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
A respeito de cargas de trabalho típicas dos
processamentos batch e online, julgue o item subsequente.
Uma das principais características de um sistema de
processamento de transações online é que a interação
entre o sistema e o usuário é muito
longa: o usuário realiza uma transação completa por
meio de uma interação.
Errado
CertoResposta: E
288) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Julgue o item a seguir, a respeito do
sistema operacional z/OS versão 2.4. A interrupção de
processamento, a criação das unidades de trabalho despacháveis,
o despacho de trabalho e a serialização do
uso de recursos são os controles supervisores necessários
para a habilitação da multiprogramação no z/OS.
Errado
Certo
Questões de Informática
Resposta: C
289) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Com relação à segurança da informação, julgue o
item seguinte. A integridade da informação, um dos
pilares da segurança da informação, visa garantir que
a informação esteja disponível a seus usuários, aos
quais é conferido o acesso.
Errado
Certo
Resposta: E
290) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Acerca dos padrões de projeto em arquitetura de
software, julgue o próximo item. Em um projeto
orientado a objetos, a decomposição dosistema em objetos
é influenciada por fatores como encapsulamento, granularidade e
desempenho.
Errado
Certo
Resposta: C
291) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Julgue o próximo item, com relação a qualidade
de software. A portabilidade, atributo fundamental de qualidade
do padrão ISO 9126, refere-se ao grau de
otimização do uso, pelo software, dos recursos do
sistema.
Errado
Questões de Informática
Certo
Resposta: E
292) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Julgue o item a seguir, relativos ao Scrum
e ao Kanban. Durante a sprint, nenhuma mudança
que coloque em risco a meta da sprint
é feita, contudo o product backlog pode ser
refinado conforme necessário.
Errado
Certo
Resposta: C
293) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Em relação a OWASP Top 10, julgue o
item a seguir. De modo a prevenir falhas
de injeção de dados maliciosos, recomenda-se não usar,
para o transporte de dados confidenciais, protocolos legados,
como FTP e SMTP.
Errado
Certo
Resposta: E
294) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
A respeito de tecnologias e protocolos web, julgue
Questões de Informática
o item que se segue. A biblioteca React
otimiza a apresentação da informação ao usuário, ao
tratar os diferentes componentes da tela como apenas
uma interface.
Errado
Certo
Resposta: E
295) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Julgue o seguinte item, relativos a linguagens de
programação. Em JavaScript, variáveis declaradas com let podem
ser usadas fora do escopo em que foram
criadas.
Errado
Certo
Resposta: E
296) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
A respeito de banco de dados, julgue o item subsequente.
Tabelas que estão na primeira forma normal permitem exigir atributos
atômicos, sem multivaloração e sem relações aninhadas.
Errado
Certo
Resposta: C
Questões de Informática
297) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TIS)
Acerca de implementação de sistemas, julgue o item
que se segue. No gerenciamento de configuração, o
processo de desenvolvimento e a execução ocorrem em
computadores distintos.
Errado
Certo
Resposta: E
298) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Em relação ao controle de acesso em segurança
da informação, julgue o item a seguir. Uma
das formas de controle de acesso lógico é
o controle de acesso discricionário — DAC, do
inglês discretionary access control —, em que as
permissões derivam de política gerenciada de
forma centralizada.
Errado
Certo
Resposta: E
299) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Em relação ao controle de acesso em segurança
da informação, julgue o item a seguir. Em
uma organização em que o login nos sistemas
é feito por token, não existe a necessidade
de implementar a política de tela limpa e
mesa limpa.
Errado
Certo
Questões de Informática
Resposta: E
300) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Acerca de confiabilidade, integridade e disponibilidade em segurança
da informação, julgue o iten subsequente. Ataque de
DoS, política de backup não implementada e falha
nos discos violam a disponibilidade.
Errado
Certo
Resposta: C
301) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Com relação a teste unitário em engenharia de
software, julgue o item a seguir. Ao se
testarem as classes do objeto, devem-se testar as
amostras de operações a ele associadas, não havendo
necessidade de simular todos os eventos que causam
mudança de estado.
Errado
Certo
Resposta: E
302) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Em relação a metodologias ágeis de desenvolvimento de
software, julgue o seguinte item. Um aspecto central
na XP é o fato de que a
elaboração do projeto ocorre tanto antes quanto depois
de se ter iniciado a codificação.
Errado
Questões de Informática
Certo
Resposta: C
303) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
A respeito de tecnologias de integração, julgue o
próximo item. Microsserviços representam a fragmentação de uma
API em operações menores, o que facilita a
comunicação e otimiza o desenvolvimento de interfaces.
Errado
Certo
Resposta: E
304) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Julgue o item subsequente, relativos à qualidade de
software e a seus atributos e custos. Funcionalidade,
atributo fundamental de qualidade para software, é aquele
que avalia o grau com que o software
satisfaz às necessidades declaradas por seus subatributos, tais
quais adequabilidade, exatidão, interoperabilidade, conformidade e segurança.
Errado
Certo
Resposta: C
305) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Em relação às metodologias ágeis de desenvolvimento, julgue
Questões de Informática
o item que se segue. O TDD (test-driven
development) é uma metodologia que, ao longo do
tempo, implica que o aplicativo em desenvolvimento tenha
um conjunto abrangente de testes que ofereça confiança
no que foi desenvolvido até então.
Errado
Certo
Resposta: C
306) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Julgue o item a seguir, com relação aos
conceitos de SOLID. Os princípios de programação orientada
a objetos que correspondem aos princípios SOLID são:
criador (creator), especialista na informação (information expert), controlador
(controller), polimorfismo (polymorphism), fabricação pura (pure fabrication).
Errado
Certo
Resposta: E
307) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
No que concerne a qualidade de software, julgue
o item seguinte. De acordo com a SQA
(software quality assurance), correção, completude e consistência do
modelo de requisitos são características da qualidade do
código que influenciam a qualidade de todos os
produtos.
Errado
Certo
Questões de Informática
Resposta: E
308) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
A respeito dos conceitos de teste de integração
e de teste unitário, julgue o item subsequente.
Os testes unitários são realizados com o objetivo
de isolar cada parte do sistema para garantir
que elas estejam funcionando conforme especificado.
Errado
Certo
Resposta: C
309) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Julgue o item a seguir, a respeito de
reúso de componentes e modelos de processo. Uma
descrição ideal de um componente de software reutilizável
deve ser feita com base no modelo 3C,
que significa composição, conteúdo e contexto.
Errado
Certo
Resposta: E
310) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
No que se refere à álgebra relacional e
a SQL, julgue o item a seguir. Em
álgebra relacional, a operação que produz uma combinação
das linhas de uma relação com as linhas
correspondentes de outra relação é conhecida como interseção.
Errado
Questões de Informática
Certo
Resposta: E
311) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Acerca de OWSAP Top 10 e ameaça, julgue
o próximo item. SLE é o valor que
representa a probabilidade estimada da ocorrência de uma
ameaça específica dentro do período de um ano.
Errado
Certo
Resposta: E
312) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Acerca da análise, do controle e da gestão
de testes e casos de testes de software,
julgue o item a seguir. Na gestão de
defeitos, o princípio de teste da regra 10
de Myers estabeleceque as atividades de teste
estático e dinâmico devem ser planejadas muito antes
de serem iniciadas.
Errado
Certo
Resposta: E
Questões de Informática
313) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Julgue o próximo item, relativos a conceitos, processos
e ciclo de vida dos testes de software.
É possível que um defeito que resida em
código sem causar uma falha não seja encontrado
em um teste dinâmico.
Errado
Certo
Resposta: C
314) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Considerando que uma empresa tenha disponibilizado um website
na Internet com as informações cadastrais de clientes
e as de pagamentos com cartão de crédito
de produtos vendidos, julgue o item a seguir,
com base nos conceitos de confiabilidade, integridade e
disponibilidade, bem como nos mecanismos de segurança da
informação. Um mecanismo anti-ransomware pode ser usado no
computador que armazena os dados dos clientes da
empresa para prevenir que esses dados se tornem
acessíveis a uma ação maliciosa capaz de criptografá-los
e solicitar pagamento em forma de resgate para
recuperá-los.
Errado
Certo
Resposta: C
315) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Considere que uma fragilidade descoberta por um fabricante
de tecnologia da informação tenha sido conhecida e
informada aos seus clientes. Acerca dessa situação hipotética
Questões de Informática
e da gerência de riscos, julgue o item
subsequente. Constitui exemplo de critério de risco o
fato de um fabricante de determinada tecnologia da
informação desenvolver uma correção para eliminar a possibilidade
de impacto de uma fragilidade informada previamente aos
seus clientes.
Errado
Certo
Resposta: E
316) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Com base nos mecanismos de segurança da informação,
julgue o item que se segue. A função
de validar endereçamento IP e portas para depois
permitir, ou não, o acesso a outros computadores
caracteriza um firewall de rede ou filtro de
pacotes na camada de rede.
Errado
Certo
Resposta: C
317) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Com relação à segurança da informação, julgue o
item seguinte. Um plano de continuidade de negócios
deve ser criado em uma organização a fim
de garantir que, no caso da interrupção das
atividades na organização, soluções de segurança física e
lógica sejam respectivamente implementadas..
Errado
Certo
Questões de Informática
Resposta: C
318) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Em relação a sistema operacional e virtualização, julgue
os item a seguir. Na memória física, as
páginas e as molduras de páginas (page frames)
possuem o mesmo tamanho; assim, se houver 16
molduras de página física, 16 páginas virtuais poderão
ser mapeadas na memória física.
Errado
Certo
Resposta: C
319) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Em relação a sistema operacional e virtualização, julgue
os item a seguir. Os programas de gerenciamento
de recursos do sistema operacional são responsáveis por
controlar a criação, o acesso e a exclusão
de arquivos, dados e programas.
Errado
Certo
Resposta: E
320) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Acerca da arquitetura de redes de computadores TCP/IP,
julgue o item subsequente. Uma arquitetura de redes
TCP/IP representa tanto os protocolos de comunicação utilizados
entre as redes quanto um modelo de padrão
em camadas.
Questões de Informática
Errado
Certo
Resposta: C
321) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Considerando conhecimentos básicos de computação, julgue o item
que se segue. O cache de memória serve
para manter as memórias em estado de espera
enquanto a CPU acessa a memória principal.
Errado
Certo
Resposta: E
322) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Sabendo que o processamento de transações de alto
volume e alto rendimento do IBM z15 pode
lidar com cargas grandes e contínuas de transações
complexas em redes grandes e geograficamente dispersas, julgue
o item subsequente, acerca desse benefício. O Linux,
no System Z, oferece o desempenho e a
escala vertical para atender às demandas enquanto reduz
os custos de expansão de servidores, além de
permitir a implementação de novos serviços.
Errado
Certo
Resposta: C
Questões de Informática
323) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Considerando os benefícios da alta disponibilidade e resiliência
oferecidos pelo IBM z15, julgue o item a
seguir. O SRB (System Recovery Boost) é um
novo recurso incorporado a partir do servidor IBM
z15 T02 para permitir uma restauração mais rápida
do que em qualquer sistema Z anterior, sem
nenhum custo adicional de software.
Errado
Certo
Resposta: C
324) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Com relação à visão geral sobre o sistema
operacional z/OS versão 2.4, julgue o item a
seguir. O sistema operacional z/OS gerencia dados por
meio de data sets, que são arquivos que
contêm um ou mais registros e que são
utilizados para diversos fins, tais como armazenar códigos-fonte
de programas e armazenar variáveis ou parâmetros de
sistema.
Errado
Certo
Resposta: C
325) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Acerca do processamento batch e do processamento online,
julgue o seguinte item. O processamento de transações
online ocorre com interação dos usuários e hospedagem
em grande porte de muitos sistemas transacionais, os
quais utilizam pequena quantidade de dados de entrada,
Questões de Informática
alguns registros acessados e atualizados e uma pequena
quantidade de dados como saída.
Errado
Certo
Resposta: C
326) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Acerca da infraestrutura ponto a ponto utilizada pelo
IBM z15 para fornecer conectividade de baixa latência
com sistemas de armazenamento, julgue o seguinte item.
O recurso zHyperLink Express conecta o CPC do
IBM z15 diretamente ao compartimento de E/S do
DS8880 para reduzir a latência de E/S e
melhorar a taxa de transferência de E/S de
armazenamento.
Errado
Certo
Resposta: C
327) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Acerca do processamento batch e do processamento online,
julgue o seguinte item São características do processamento
de transações online um número distribuído de usuários
envolvidos por número de transações, disponibilidade limitada da
interface transacional para o usuário e garantia de
segurança para transações e dados de usuários.
Errado
Certo
Questões de Informática
Resposta: E
328) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Julgue o item a seguir, a respeito do
sistema operacional z/OS versão 2.4. O JES (Job
Entry Subsystem) auxilia o z/OS no recebimento de
jobs e no agendamento do processamento de cargas
de trabalho de processamento batch, bem como determina
o destino dos dados de saída desses trabalhos
realizados.
Errado
Certo
Resposta: C
329) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Julgue o próximo item, em relação aos serviços
digitais do servidor IBM z15. O uso do
Red Hat OpenShift Container Platform no IBM Z
é a base para o IBM Cloud Paks
e permite desenvolver, implantar, executar e gerenciar as
soluções nativas da nuvem.
Errado
Certo
Resposta: C
330) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
A respeito do mainframe IBM zSystems, julgue o
item que se segue. O z15 T02 é
um sistema multiprocessador simétrico altamente escalável e sua
arquitetura garante continuidade e capacidade de atualização a
Questões de Informática
versões anteriores.
Errado
Certo
Resposta: C
331) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Considerando que uma empresa tenha disponibilizado um website
na Internet com as informações cadastrais de clientes
e as de pagamentos com cartão de crédito
de produtos vendidos, julgue o item a seguir,
com base nos conceitos de confiabilidade, integridade e
disponibilidade, bem como nos mecanismos de segurança da
informação. Suponha-se que, antes de ser concluída a
compra online por meio de cartão de crédito,
haja uma série de verificações dos dados do
cliente para que o pagamento possa ser efetivado.
Nesse caso, é correto afirmar que esses processospossuem atributos de validação de autenticidade.
Errado
Certo
Resposta: C
332) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Considerando que uma empresa tenha disponibilizado um website
na Internet com as informações cadastrais de clientes
e as de pagamentos com cartão de crédito
de produtos vendidos, julgue o item a seguir,
com base nos conceitos de confiabilidade, integridade e
disponibilidade, bem como nos mecanismos de segurança da
informação. Considere-se que os clientes da empresa em
questão tenham recebido uma grande quantidade de e-mails
Questões de Informática
indesejados. Nessa situação, para mitigar ou eliminar esse
problema, recomenda-se o uso de uma ferramenta anti-spam.
Errado
Certo
Resposta: C
333) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Em relação a metodologias ágeis de desenvolvimento de
software, julgue o seguinte item. Na metodologia XP
(Extreme Programming), a atividade de planejamento se inicia
com o levantamento de requisitos, em que são
obtidas histórias de usuários, similares aos casos de
uso; a seguir, clientes e desenvolvedores trabalham juntos
para decidir como agrupar essas histórias.
Errado
Certo
Resposta: C
334) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Considere que uma fragilidade descoberta por um fabricante
de tecnologia da informação tenha sido conhecida e
informada aos seus clientes. Acerca dessa situação hipotética
e da gerência de riscos, julgue o item
subsequente. Uma ameaça conhecida e amplamente divulgada é
considerada uma avaliação de riscos.
Errado
Certo
Questões de Informática
Resposta: E
335) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Acerca de JWT, julgue o próximo item. Entre
os diferentes tipos de claims em payloads, os
public claims são utilizados para compartilhar informações entre
aplicações.
Errado
Certo
Resposta: E
336) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Com relação a teste unitário em engenharia de
software, julgue o item a seguir. Devem ser
escolhidos casos efetivos de teste unitário, o que
significa que os casos de teste devem mostrar
que, quando usado como esperado, o componente que
se está testando faz o que ele é
proposto a fazer e, se houver defeitos nos
componentes, estes devem ser revelados por casos de
teste.
Errado
Certo
Resposta: C
337) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Acerca dos padrões de projeto em arquitetura de
software, julgue o próximo item. O analista de
requisitos de um projeto orientado a objetos trabalha
com o modelo conceitual, representado por um conjunto
Questões de Informática
de diagramas que mostra os conceitos do sistema.
Errado
Certo
Resposta: E
338) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Julgue o próximo item, com relação a qualidade
de software. As características operacionais, a capacidade de
suportar mudanças e a adaptabilidade a novos ambientes
são os aspectos de um produto de software
em que se concentra a categorização dos fatores
que afetam a qualidade de software.
Errado
Certo
Resposta: C
339) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Julgue o item a seguir, relativos ao Scrum
e ao Kanban. No Scrum, a definição de
pronto é considerada o compromisso a ser alcançado
pelo sprint backlog, ao término da execução com
sucesso da sprint.
Errado
Certo
Resposta: E
Questões de Informática
340) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Julgue o seguinte item, relativos a linguagens de
programação. Páginas HTML são arquivos com marcações de
hipertexto, e sua execução ocorre de maneira interpretada,
sem necessidade de compilação prévia.
Errado
Certo
Resposta: C
341) (VUNESP/2022/PC-SP/INVESTIGADOR DE POLÍCIA)
No editor de planilha eletrônica MS-Excel 2016 (em
português e em sua configuração padrão), uma planilha
estava sendo editada quando o usuário decidiu alterar
o layout de página dessa planilha, visando uma
impressão futura na forma desejada. As opções disponíveis
para orientação de página de uma planilha no
MS-Excel 2016 são
a)larga e estreita.
b) ofício e carta.
c) normal e reverso.
d) plana e 3D.
e) retrato e paisagem.
Resposta: E
342) (VUNESP/2022/PC-SP/INVESTIGADOR DE POLÍCIA)
Um tipo de softwares maliciosos denomina-se ransomware, que
tem como principal forma de atuação
a)excluir da máquina invadida todos arquivos com extensões
.pdf e .doc.
b) criptografar arquivos na máquina invadida e posteriormente
Questões de Informática
fazer pedido de “resgate” para liberação desses arquivos.
c) enviar mensagens ameaçando o usuário do computador
de denúncia às autoridades, por prática de pedofilia.
d) inserir na máquina invadida arquivos com conteúdo
sexual.
e) enviar milhares de mensagens a usuários desconhecidos,
tendo com remetente o e-mail do usuário da
máquina invadida.
Resposta: B
343) (VUNESP/2022/PC-SP/DELEGADO DE POLÍCIA)
Considere os softwares em sua configuração padrão para
responder às questões de número 97 a 100.
Um delegado de polícia está editando uma lista
de tarefas utilizando uma planilha eletrônica no Microsoft
Excel 2016. A lista contém 100 tarefas, sendo
uma tarefa por linha, com 11 colunas cada
e todas as tarefas posicionadas no intervalo A2:K101.
A célula A1 contém o cabeçalho “Nome do
responsável”. O delegado pode contar quantas vezes o
nome “Daniela Silva” aparece na primeira coluna (coluna
A) da sua lista de tarefas, colocando a
seguinte fórmula na célula A102:
a) =CONT.SE(A2:A101; "Daniela Silva")
b) =CONT.SE(A2:K2; "Daniela Silva")
c) =CONT.VALORES(A1:K1; "Daniela Silva")
d) =CONT.VALORES(A2:K2; "Daniela Silva")
e) =CONT.VALORES(A2:A101; "Daniela Silva")
Resposta: A
344) (VUNESP/2022/PC-SP/ESCRIVÃO DE POLÍCIA CIVIL)
Alguns navegadores possuem o modo anônimo (ou navegação
Questões de Informática
privada), que apresenta como algumas de suas características:
a) permitir navegar na internet como se fosse um
novo visitante em cada site acessado, pois, ao
término da navegação, serão removidas do computador as
informações sobre a navegação realizada, como histórico de
navegação e de pesquisas, cookies, etc.
b) substituir o e-mail do usuário por outro
fictício e inexistente, para evitar que, futuramente, o
usuário receba spams relacionados a sites que foram
visitados em navegações realizadas.
c) remover as permissões concedidas a sites após
o usuário sair das janelas de navegação anônima,
mantendo as informações inseridas em formulários para facilitar
o uso futuro.
d) não salvar, ao sair de todas as
janelas de navegação anônima, o histórico de páginas
visitadas, mantendo apenas os cookies e outros dados
associados à navegação.
e) limitar o acesso a informações e recursos
dos sites, por questões de segurança, impedindo a
execução de programas e downloads, abertura de vídeos
e a ativação de links.
Resposta: A
345) (VUNESP/2022/PC-SP/ESCRIVÃO DE POLÍCIA CIVIL)
Um texto estava sendo digitado dentro de uma
célula do editor de planilha eletrônica MS-Excel 2016
(em português e em sua configuração padrão). Para
que seja forçada a mudança de linha em
um texto em edição, dentro da mesma célula,
deve-se digitar o texto e, a seguir, pressionar
uma tecla e, com ela ainda pressionada, pressionar
uma segunda tecla. Dessa forma, para forçar a
mudança de linha dentro de uma célula do
MS-Excel 2016, deve-se pressionar a tecla
a) Alt seguida de um Enter.
Questões de Informática
b) Shift seguida de um Alt.
c) Tab seguida de um Alt.
d) Ctrl seguida de um Enter.
e) Shift seguida de um Enter.
Resposta: A
346) (VUNESP/2022/PC-SP/ESCRIVÃO DE POLÍCIA CIVIL)
Comparando-se as unidades de armazenamento externo para computadores
de tecnologia HD e SSD, tem-se que, tipicamente,
a) os SSDs permitem transferência de dados com maior
rapidez do que os HDs.
b) o custo por bit de armazenamento dos
HDs é mais alto do que o dos
SSDs
c) o SSD é mais sensível às vibrações
do computador (ventilador, digitação etc.) do que os
HDs.
d) a vida útil média de um HDs
é de 3000 ciclos de gravação, enquanto que
a de um SSD é de 200000 ciclos.
e) os HDs, mesmo possuindo partes móveis, são
mais resistentes, pois possuemredundância, o que não
ocorre com os SSDs.
Resposta: A
347) (VUNESP/2022/PC-SP/INVESTIGADOR DE POLÍCIA)
Um dispositivo de segurança muito utilizado para proteger
um computador contra acessos não autorizados vindos da
Internet é o firewall pessoal. Quando esse dispositivo
é configurado adequadamente, ele é capaz de alguns
tipos de proteção, como
Questões de Informática
a) bloquear todo o tráfego de saída e liberar
todo o tráfego de entrada do computador, bloqueando
o acesso a outros computadores e serviços, e
permitindo que o computador seja acessado por outros
computadores e serviços, o que é uma prática
de alta segurança.
b) analisar continuamente o conteúdo das conexões, filtrando
diversos tipos de códigos maliciosos e barrando a
comunicação entre um invasor e um código malicioso
já instalado.
c) impedir a execução de programas maliciosos baixados
pelo usuário.
d) impedir que vírus ainda não conhecidos pelo
programa antivírus contaminem o computador.
e) impedir que programas de e-mail baixem spam.
Resposta: B
348) (VUNESP/2022/PC-SP/MÉDICO LEGISTA)
Em um documento em branco, sem qualquer formatação,
criado no Microsoft Word 2016, em sua configuração
original, um usuário digitou a palavra Polícia. Em
seguida, clicou no ícone Negrito, pressionou a barra
de espaços e digitou a palavra Civil. Em
seguida, clicou no ícone Itálico, pressionou a barra
de espaços e digitou a palavra São e
a palavra Paulo. Em seguida, clicou no ícone
Sublinhado,pressionou a barra de espaços e digitou a
palavra Médico. Considerando as cinco palavras Polícia, Civil,
São, Paulo e Médico, assinale a alternativa que
apresenta todas as palavras que ficaram formatadas em
negrito.
a) Polícia, Civil, São, Paulo e Médico.
b) Civil, apenas.
c) Civil, São, Paulo e Médico, apenas.
d) Médico, apenas.
e) Polícia, apenas.
Questões de Informática
Resposta: C
349) (VUNESP/2022/PC-SP/INVESTIGADOR DE POLÍCIA)
Um tipo de fraude que ocorre na Internet
denomina-se phishing, que possui como característica
a)a interceptação de mensagens recebidas com a finalidade
de furtar dados pessoais e bancários.
b) a tentativa de descobrir, por tentativa e/ou
erro, nomes de usuários e senhas de sites
e serviços.
c) a interceptação de tráfego de dados em
redes de computadores.
d) o recebimento de uma mensagem não solicitada,
simulando uma instituição conhecida, que visa induzir o
destinatário a fornecer dados pessoais.
e) o envio de mensagem com conteúdo do
tipo alarmante ou falso, visando comprometer a credibilidade
de entidades citadas/envolvidas na mensagem.
Resposta: D
350) (VUNESP/2022/PC-SP/ESCRIVÃO DE POLÍCIA CIVIL)
No editor de planilha eletrônica MS-Excel 2016 (em
português e em sua configuração padrão), pode-se inserir
diversos tipos de gráficos. Três desses tipos são:
a) Dispersão, Convergência e Caótica.
b) Colunas, Linhas e Diagonais.
c) Superfície, 3D e 4D.
d) Ações, Ferramentas e Suplementos.
e) Pizza, Barras e Área.
Resposta: E
Questões de Informática
351) (VUNESP/2022/PC-SP/ESCRIVÃO DE POLÍCIA CIVIL)
No editor de texto MS-Word 2016, em português
e em sua configuração padrão, o usuário selecionou
a opção Imprimir, por meio da guia Arquivo.
Na tela que se abre, no item Configurações,
o primeiro botão permite selecionar a opção Impressão
Personalizada, que possibilita, por exemplo, a impressão
a) somente das figuras do documento.
b) de intervalos específicos de páginas do documento.
c) no modo rascunho e no modo normal.
d) somente das figuras do documento.do documento em um
tipo de papel especial.
e) em baixa, média e alta qualidade.
Resposta: B
352) (VUNESP/2022/PC-SP/ESCRIVÃO DE POLÍCIA CIVIL)
Uma forma bastante utilizada de comunicação é o
VoIP (Voz sobre IP), que apresenta como característica:
a) não apresentar qualquer perda de pacotes originados da
transformação da voz em dados digitais, ao trafegar
pela Internet.
b) utilizar a rede convencional de telefonia, buscando
circuitos menos congestionados.
c) transformar a voz, que é um sinal
analógico, em um sinal digital, e transmitir ou
trafegar esse sinal digital pela Internet.
d) ter um custo de utilização muito superior
ao custo da telefonia tradicional por centrais telefônicas
tradicionais comutadas.
e) a qualidade de voz, que não é
afetada por questões de perdas de pacotes de
voz e pelo efeito denominado jitter.
Questões de Informática
Resposta: C
353) (VUNESP/2022/PC-SP/INVESTIGADOR DE POLÍCIA)
O URL (Uniform Resource Locator) possui algumas partes,
como a que indica o protocolo utilizado. Essa
parte é denominada
a) Esquema.
b) Programa.
c) Parâmetros.
d) Caminho.
e) Domínio.
Resposta: A
354) (VUNESP/2022/PC-SP/ESCRIVÃO DE POLÍCIA CIVIL)
Um tipo de tecnologia de impressora que vem
ganhando destaque no mercado é o que utiliza
tanque. Sobre as impressoras com essa tecnologia, tem-se
que podem ser encontradas no mercado, atualmente, impressoras
do tipo
a) laser para impressão em preto e branco e
colorida, apenas.
b) laser para impressão em preto e branco,
apenas.
c) jato de tinta para impressão em preto
e branco, apenas.
d) jato de tinta para impressão em preto
e branco e colorida, apenas.
e) laser para impressão em preto e branco,
e jato de tinta para impressão em preto
e branco e colorida.
Resposta: E
Questões de Informática
355) (VUNESP/2022/PC-SP/INVESTIGADOR DE POLÍCIA)
A Área de Transferência é um recurso presente
em diversos sistemas operacionais, como o Windows 10.Nesse
sistema operacional, a Área de Transferência
a) permite que ela seja utilizada em nuvem, possibilitando
que se copie imagens e textos de um
computador para outro.
b) permite que ela seja limpa por completo
pelo usuário, não sendo possível a escolha de
apenas alguns itens que não serão apagados.
c) permite armazenar apenas textos simples, com poucos
caracteres e sem formatação.
d) possui o recurso de fixar itens, que
cria uma tecla de atalho para esses itens.
e) é destinada à transferência exclusivamente entre programas
da Microsoft, como o MS-Office, não podendo ser
utilizada para transferência com outros programas.
Resposta: A
356) (VUNESP/2022/PC-SP/INVESTIGADOR DE POLÍCIA)
Um usuário de um microcomputador do tipo PC,
com o sistema operacional Windows 10 instalado na
sua configuração padrão, deseja saber as configurações de
hardware desse PC, como o processador presente e
a quantidade de memória instalada. Para isso, basta
a)pressionar as teclas Ctlr+Alt+Del e, no menu que
se abre, escolher a opção Configurações.
b) clicar com o botão esquerdo do mouse
na barra de Tarefas e escolher a opção
Configurações no menu que se abre.
c)clicar com o botão direito do mouse Área
de Trabalho e escolher a opção Configurações no
menu que se abre.
d)pressionar as teclas Ctlr+Alt e, no menu que
se abre, escolher a opção Configurações.
e)clicar com o botão direito do mouse no
Questões de Informática
ícone do menu Iniciar e escolher a opção
Sistema, na janela Configurações se abre.
Resposta: E
357) (VUNESP/2022/PC-SP/INVESTIGADOR DE POLÍCIA)
Por meio do botão Quebras, presente no grupo
Configurar Páginas da guia Layout do editor de
texto MS-Word 2016 (em português e em sua
configuração padrão), pode-se selecionar diversas
opções de quebra, categorizadas em
a) Quebras de Cabeçalho e Quebras de Rodapé.
b) Quebras de Documento e Quebras de Arquivo.
c) Quebras de Figura e Quebras de Texto.
d) Quebras de Página e Quebras de Seção.
e) Quebras de Palavra e Quebras de Parágrafo.
Resposta: D
358) (VUNESP/2022/PC-SP/ESCRIVÃO DE POLÍCIA CIVIL)
A utilização de aplicativos de videoconferências é cada
vez mais intensa, sendo correto afirmar que os
softwares aplicativos para a realização de videoconferências oferecem
diversas alternativas, sendo certo que:
a) não é possível habilitar que participantes da videoconferência
possam exibir ou apresentar, por exemplo, uma apresentação
do PowerPoint.
b) o convite para a participação em uma
videoconferência deve ser enviado, exclusivamente, por intermédio de
aplicativos com tal especialização.
c) além da comunicação por vídeo e áudio,
é possível o enviode mensagens escritas por
meio do recurso de chat.
Questões de Informática
d) em uma videoconferência, não é possível aos
participantes desativar seus microfones e câmeras.
e) algumas das plataformas mais utilizadas para videoconferências
são Quick Time Player e Safari.
Resposta: C
359) (VUNESP/2022/PC-SP/INVESTIGADOR DE POLÍCIA)
Diante da necessidade de selecionar e avaliar aplicativos
voltados à realização de videoconferências, um responsável pelo
setor de informática da empresa pode recomendar os
seguintes aplicativos:
a) Zoom e QuickTime Player.
b) Firefox e Google Drive.
c) Microsoft Teams e McAfee.
d) Google Meet e Microsoft Teams.
e) Safari e Google Meet.
Resposta: D
360) (VUNESP/2022/PC-SP/MÉDICO LEGISTA)
Para se pesquisar por um termo exato usando
o site de pesquisas Google, é preciso colocar
esse termo entre
a) chaves.
b) colchetes.
c) asteriscos.
d) traços.
e) aspas.
Questões de Informática
Resposta: E
361) (VUNESP/2022/PC-SP/ESCRIVÃO DE POLÍCIA CIVIL)
As pastas podem receber diversos tipos de nome,
desde que algumas regras sejam obedecidas. Em relação
ao sistema operacional Windows 10, a alternativa que
apresenta apenas nomes de pastas válidos é:
a) Pagamentos-Março e Recebimentos\Janeiro
b) Funcionários/Contratados e Funcionários_Demitidos
c) Textos Diversos? e Textos Classificados!
d) Aula&1 e Exercícios Corrigidos!
e) Contratos Assinados* e Contratos Pendentes...
Resposta: D
362) (VUNESP/2022/PC-SP/DELEGADO DE POLÍCIA)
Considere os softwares em sua configuração padrão para
responder às questões de número 97 a 100.
Após receber uma mensagem pedindo informações sobre um
inquérito, o delegado usou a opção “responder a
todos” e editou uma resposta, sem alterar os
campos de remetente e destinatários da mensagem de
resposta, definidos automaticamente pelo Microsoft Outlook 2016. Considere
que os nomes (joao, carlos, daniel, maria e
augusto) são usuários do domínio @gmail.com, e que
a configuração dos destinatários e remetente da nova
mensagem será:De: joaoPara: carlosCc: daniel, maria, augusto Assinale
a alternativa que contém os nomes de todos
os destinatários da mensagem original recebida (principais ou
em cópia).
a) carlos
b) carlos, daniel, maria e augusto
c) daniel, maria, augusto
d) joao, carlos
e) joao, daniel, maria e augusto
Questões de Informática
Resposta: E
363) (VUNESP/2022/PC-SP/ESCRIVÃO DE POLÍCIA CIVIL)
Deseja-se, em um documento criado no editor de
texto MS-Word 2016, em português e em sua
configuração padrão, criar colunas. Por meio do botão
Colunas, acessível no grupo Configurar Página da guia
Layout, na janela que se abre ao se
escolher “Mais colunas...”, pode-se utilizar recursos práticos para
a configuração das colunas. Dois desses recursos diretamente
disponíveis são:
a) Marca d’água das colunas e Cor de fundo das colunas.
b) Largura das colunas e Visualização das colunas em 3D.
c) Cor de fundo das colunas e Espessura de borda das colunas.
d) Linha entre colunas e Colunas de mesma largura.
e) Estilo de borda das colunas e Animação de fundo das colunas.
Resposta: D
364) (VUNESP/2018/PC-SP/INVESTIGADOR DE POLÍCIA)
No MS-Word 2016, em sua versão em português
e configuração padrão, existem várias formas de alinhamento
de parágrafo, que são:
a) anterior, posterior, real e virtual.
b) centralizada, justificada, superior e inferior.
c) esquerda, direita, superior e inferior.
d) anterior, posterior, superior e inferior.
e) esquerda, centralizada, direita e justificada.
Resposta: E
Questões de Informática
365) (VUNESP/2018/PC-SP/INVESTIGADOR DE POLÍCIA)
Considere o seguinte cenário típico de acesso à
Internet: Um usuário doméstico faz acesso à Internet
por meio de um serviço contratado de acesso
por fibra ótica, tendo na sua residência um
equipamento conectado à fibra e que disponibiliza acesso
sem fio. Nesse cenário, o acesso à Internet
disponibilizado pelo serviço contratado é realizado pelo
a) Portal Internet.
b) Servidor.
c) Web server.
d) Cliente Internet.
e) Provedor.
Resposta: E
366) (VUNESP/2018/PC-SP/AGENTE DE TELECOMUNICAÇÕES POLICIAL)
Uma das características do sistema de comunicação VoIP
(Voz sobre IP) é que
a) requer que a rede de comunicação utilize
apenas cabos metálicos ou fibra ótica.
b) apresenta oscilação na qualidade da comunicação dependente
da banda disponível na rede de comunicação de
dados.
c) permite a comunicação apenas entre telefones IP,
não sendo possível a comunicação à rede de
telefones convencional.
d)é um sistema de comunicação que funciona apenas
em computadores, tablets e celulares conectados na rede
de computadores.
e) permite somente a transmissão de voz, ou
seja, áudio, não sendo possível transmitir imagens.
Resposta: B
Questões de Informática
367) (VUNESP/2018/PC-SP/AGENTE DE TELECOMUNICAÇÕES POLICIAL)
Ao navegar pela Internet, deve-se tomar o cuidado
para não ser vítima de um ataque conhecido
como phishing. Uma das formas desse tipo de
ataque é
a)a modificação do conteúdo de páginas web para
apresentar propaganda ou dados falsos.
b) o roubo de dados pessoais como CPF
e senha em comunicação que não utiliza o
protocolo https.
c)a falsificação do certificado digital utilizado para acessar
um site.
d)o roubo de dados pessoais e/ou financeiros utilizando
páginas web falsas de comércio eletrônico.
e)o bloqueio do acesso a uma página web
como se ela estivesse fora do ar.
Resposta: D
368) (VUNESP/2018/PC-SP/AGENTE DE TELECOMUNICAÇÕES POLICIAL)
Um microcomputador possui, normalmente, diversos tipos e padrões
de portas de entrada e/ou saída para conexão
de dispositivos externos, sendo uma delas denominada
a) TCP.
b) VGA.
c) HTTP.
d) ABNT.
e) 4G.
Resposta: B
369) (VUNESP/2018/PC-SP/AGENTE DE TELECOMUNICAÇÕES POLICIAL)
Uma mídia de armazenamento de dados utilizada em
Questões de Informática
microcomputadores e que emprega a tecnologia óptica para
armazenar e ler os dados é o
a) mouse.
b) pen drive.
c) DVD.
d) ponteiro laser.
e) disco flexível.
Resposta: C
370) (VUNESP/2018/PC-SP/PAPILOSCOPISTA POLICIAL)
Assinale a alternativa que contém um dos elementos
que será impresso no rodapé de uma página
acessada pelo Google Chrome, em sua configuração original.
a) hora
b) nome
c) título
d) data
e) url
Resposta: E
371) (VUNESP/2018/PC-SP/PAPILOSCOPISTA POLICIAL)
Assinale a alternativa que contém o cartão SD
de maior capacidade de armazenamento atualmente.
a) SD UHS.
b) SD.
c) SDSC.
d) SDHC.
e) SDXC.
Questões de Informática
Resposta: E
372) (VUNESP/2018/PC-SP/INVESTIGADOR DE POLÍCIA)
Um dos parâmetros utilizados para indicar a qualidade
de impressão de uma impressora ligada a um
microcomputador é conhecida como dpi, que significa, em
português,
a) pixels por centímetro.
b) caracteres por polegada.
c) páginas por segundo.
d) pontos por polegada.
e) páginas por minuto.
Resposta: D
373) (VUNESP/2018/PC-SP/AGENTE DE TELECOMUNICAÇÕES POLICIAL)
Os atalhos podem ser colocados na Área de
Trabalho do sistema operacional Windows. A afirmação correta
sobre atalhos é:
a) atalhos para páginas web não são permitidos.
b) eles permitem o acesso rápido a diversos
elementos, como programas.
c) atalhos para arquivos são permitidos desde que
esses arquivos estejam armazenados na pasta Atalhos para
Arquivos.
d)impressoras, unidades de disco e outros elementos do
hardware do computador não suportam atalhos.
e) um atalho para um arquivo, quando excluído,
provoca a exclusão do arquivo correspondente.
Resposta: B
Questões de Informática
374) (VUNESP/2018/PC-SP/AGENTE DE TELECOMUNICAÇÕES POLICIAL)
Considere que você recebeu uma mensagem de e-mail
com um arquivo de imagem (no formato JPEG)
anexo. Caso você utilize a opção de Responder
esse e-mail, na ferramenta de gerenciamento de e-mails,
a) deve-se incluir um texto no corpo da
mensagem para que a resposta seja enviada.
b) o Assunto da mensagem de resposta não
pode ser editado.
c) o modo de texto (com ou sem
formatação) da mensagem não pode ser alterado.
d) por padrão, todos os destinatários da mensagem
original receberão a resposta.
e) por padrão, o arquivode imagem não
será anexado na mensagem de resposta.
Resposta: E
375) (VUNESP/2018/PC-SP/ESCRIVÃO DE POLÍCIA CIVIL)
Considere que um usuário da Internet está escrevendo
uma mensagem de e-mail no modo texto simples
(sem formatação), utilizando o serviço de webmail. Nessa
situação, na mensagem de e-mail em edição, o
usuário pode
a) utilizar diferentes cores de texto na mensagem.
b) inserir arquivos de imagens como anexos.
c) utilizar o recurso de destaque de texto em negrito.
d) utilizar fontes de tamanhos pequeno, normal e grande.
e) inserir imagens diretamente no corpo da mensagem.
Resposta: B
Questões de Informática
376) (VUNESP/2018/PC-SP/ESCRIVÃO DE POLÍCIA CIVIL)
Em um computador com o sistema operacional Windows,
um usuário encontrou os seguintes arquivos em uma
mesma pasta: A.pdf, A-Copia.pdf e A(1).pdf. Sobre esses
arquivos é correto afirmar que
a) certamente todos os arquivos são diferentes, não
havendo possibilidade de serem iguais.
b)A.pdf é a versão original de um arquivo,
e A(1).pdf é a versão compactada do mesmo
arquivo, gerada pelo Windows.
c)A.pdf e A(1).pdf foram gerados possivelmente a partir
de dois downloads consecutivos do mesmo arquivo de
um site para uma mesma pasta.
d)A.pdf apresentou defeito e A-Copia.pdf é uma cópia
restaurada dele, gerada a partir do recurso de
restauração de arquivos do Windows.
e)A-Copia.pdf é gerado automaticamente a partir de A.pdf
quando a opção de backup do Windows se
encontra ativada.
Resposta: C
377) (VUNESP/2018/PC-SP/ESCRIVÃO DE POLÍCIA CIVIL)
Quando se realiza uma navegação na Internet é
necessário a digitação de um URL na Barra
de endereço do navegador. Considerando que se esteja
realizando a navegação Internet para acessar uma página
cujo domínio é de uma organização governamental brasileira,
um exemplo correto de URL é:
a) mailto://fazenda.gov.br
b) http://www.ong.org.br
c) ftp://receita.gov.br
d) http://www.ssp.sp.gov.br
e) https://bb.com.br
Questões de Informática
Resposta: D
378) (VUNESP/2018/PC-SP/AGENTE DE TELECOMUNICAÇÕES POLICIAL)
O usuário de um computador com o sistema
operacional Windows faz uso, com frequência, da Área
de Transferência, que é
a)um recurso para a realização de cópias de
segurança (backups) a serem transferidas para discos externos
de armazenamento.
b)o recurso para que o usuário possa transferir
e-mails.
c)o local que permite ao usuário colocar os
ícones para os programas e arquivos de seu interesse.
d)uma região de memória que armazena de forma
temporária os objetos copiados ou recortados, enquanto aguardam
para serem colados.
e)o recurso para que o usuário possa transferir
arquivos entre computadores ligados em rede.
Resposta: D
379) (VUNESP/2018/PC-SP/AGENTE DE TELECOMUNICAÇÕES POLICIAL)
Um usuário do MS-Word 2016 (em português e
em sua configuração padrão) deseja configurar o tamanho
de uma página do documento. Três dos tamanhos
disponibilizados são:
a)B3, Carta (Letter) e Cartolina.
b)B3, Ofício (Legal) e Super A4.
c)C2, Ofício (Legal) e Cartolina.
d)A4, Carta (Letter) e Ofício (Legal).
e) A3, B2 e C1.
Resposta: D
Questões de Informática
380) (VUNESP/2018/PC-SP/AGENTE DE TELECOMUNICAÇÕES POLICIAL)
Há um tipo de mouse que utiliza um
LED como emissor de luz, sendo essa luz
captada por sensores, conforme se movimenta o mouse.
Esse tipo de mouse é conhecido como
a) óptico.
b) paralelo.
c) térmico.
d) de pressão.
e) mecânico.
Resposta: A
381) (VUNESP/2018/PC-SP/AGENTE DE TELECOMUNICAÇÕES POLICIAL)
O tipo de dispositivo que pode ser acoplado
a uma porta USB de um microcomputador e
que visa utilizar, normalmente, uma rede Wi-Fi para
conexão do computador à Internet é o
a) scanner.
b) conversor HDMI.
c) adaptador wireless.
d) blue ray.
e) conversor DVI.
Resposta: C
382) (VUNESP/2018/PC-SP/PAPILOSCOPISTA POLICIAL)
Dentre as tecnologias em uso de armazenamento externo
de dados, assinale a mais recente.
a) BluRay.
b) Solid state drive.
c) Compact disk.
Questões de Informática
d) Secure digital.
e) Hard disk.
Resposta: B
383) (VUNESP/2018/PC-SP/INVESTIGADOR DE POLÍCIA)
A Área de Transferência é um recurso utilizado por sistemas
operacionais, como o Windows e o Linux, para que pequenas
quantidades de dados sejam armazenadas para posteriormente
serem transferidas apenas entre
a) aplicativos.
b) mensagens de e-mails ou documentos.
c) documentos ou aplicativos.
d) mensagens de e-mails.
e) documentos.
Resposta: C
384) (VUNESP/2018/PC-SP/ESCRIVÃO DE POLÍCIA CIVIL)
A Área de Trabalho é um elemento presente
em alguns sistemas operacionais como o Windows. Sobre
essa área no Windows, é correto afirmar que
a) a sua única função é constituir um
pano de fundo para a tela, que pode
ser alterado pelo usuário.
b) a sua função é armazenar ícones para
programas do sistema, como a Lixeira, colocados durante
a instalação e que não podem ser removidos
pelo usuário.
c) ela se destina a armazenar pequenas quantidades
de dados para posteriormente serem transferidos.
d) ela é um espaço de armazenamento destinado
a guardar todos os arquivos e programas do usuário.
Questões de Informática
e) ela pode incluir ícones de programas, pastas
e até mesmo arquivos de interesse do usuário.
Resposta: E
385) (VUNESP/2018/PC-SP/ESCRIVÃO DE POLÍCIA CIVIL)
Uma das diferenças entre a Internet e a
Intranet é que na Intranet
a) é disponibilizada apenas a troca de informações
por meio do e-mail corporativo.
b) o acesso é restrito a um certo
público que se utiliza de nome de usuário
e senha para o acesso.
c) os conteúdos das páginas não podem incluir
mídias como vídeo e música, pois se tratam
de sites corporativos.
d) o acesso é realizado apenas pelos computadores
localizados no mesmo local físico do servidor de
Intranet.
e) a transmissão da informação entre o servidor
e o navegador é sempre monitorada para prevenir
o vazamento de informação.
Resposta: B
386) (VUNESP/2018/PC-SP/ESCRIVÃO DE POLÍCIA CIVIL)
O tipo de impressora na qual há uma cabeça de impressão,
constituída por pequenas agulhas, que pressionam uma
fita de tinta, é conhecida como impressora
a) matricial.
b) jato de tinta.
c) bolha de tinta.
d) margarida.
Questões de Informática
e) térmica.
Resposta: A
387) (VUNESP/2018/PC-SP/AGENTE DE TELECOMUNICAÇÕES POLICIAL)
Um usuário da Internet está escrevendo uma mensagem
de e-mail utilizando uma ferramenta típica de e-mail.
Por um engano, o usuário, em vez de
preencher os campos destinados para se colocar os
endereços de e-mail (Para, Cc e Cco) escreveu
o endereço do destinatário no campo Assunto e
não preencheu os outros campos de endereço. Nessa
situação,
a)ao enviar a mensagem, o sistema de e-mail
retornará uma mensagem de endereço inválido.
b)a ferramenta de e-mail abrirá uma janela solicitando
a confirmação do endereço destinatário como sendo aquele
inserido no campo Assunto.
c)ao enviar a mensagem, o servidor de e-mail
de destino retornará uma mensagem de usuário não encontrado.
d)o e-mail não será enviado, pois o sistema
requer que pelo menos um destinatário seja especificado.
e)o e-mail será enviado corretamente, pois o sistema
de e-mail faz a verificação e a correção
automática do destinatário.
Resposta: D
388) (VUNESP/2018/PC-SP/ESCRIVÃO DE POLÍCIA CIVIL)
Os navegadores de Internet típicos como o Google
Chrome, Mozilla Firefox e o Microsoft Edge possuem
as pastas Favoritos, Histórico e Downloads. Com relação
a estas pastas, é correto afirmar que
Questões de Informática
a) os links das páginas frequentemente visitadas são
armazenados automaticamente em Favoritos.
b) os conteúdos das páginas recentemente visitadas são
armazenados em Downloads.
c) os conteúdos das páginas recentemente visitadas são
armazenados em Favoritos.
d) os conteúdos das páginas visitadas são armazenados
em Downloads para permitir uma leitura sem conexão.
e) todos os links de páginas recentemente visitadas
são listados em Histórico.
Resposta: E
389) (VUNESP/2018/PC-SP/INVESTIGADOR DE POLÍCIA)
Atalhos para arquivos correspondem a um recurso de
utilidade aos usuários de um computador com um
sistema operacional, comoo Windows. Nesses computadores,
a) atalhos podem ser criados para arquivos armazenados
no disco interno, o mesmo não ocorrendo para
arquivos em unidades removíveis, como pen drives.
b) o atalho pode ser criado em vários
locais, como na Área de trabalho e na
barra de tarefas.
c) caso o atalho seja excluído, o arquivo
correspondente também será excluído.
d) caso o computador seja desligado, todos os
atalhos serão excluídos.
e) o atalho apenas pode ser criado ou
excluído por um usuário com privilégios de supervisor.
Resposta: B
390) (VUNESP/2018/PC-SP/AGENTE DE TELECOMUNICAÇÕES POLICIAL)
Um usuário de um computador com o sistema
Questões de Informática
operacional Windows colocou um texto na Área de
Transferência. Em relação a essa ação, é correto
afirmar que
a)o texto colocado na Área de Transferência perderá
a sua formatação.
b)a cópia pode ter sido feita por meio
da seleção do texto e, em seguida, digitando-se
as teclas Ctrl+A.
c)a cópia pode ter sido feita por meio
da seleção do texto e, em seguida, digitando-se
as teclas Ctrl+V.
d)quando o computador for desligado, o texto que
estava na Área de Transferência será salvo em
um arquivo na Área de Trabalho.
e)quando o computador for desligado, o texto que
estava na Área de Transferência será apagado.
Resposta: E
391) (VUNESP/2018/PC-SP/AGENTE DE TELECOMUNICAÇÕES POLICIAL)
No MS-Word 2016, o recurso WordArt permite
a) desenhar à mão livre dentro de uma
caixa de desenho.
b) formatar figuras do tipo retângulo e círculo,
acrescentando recursos como sombra.
c) retocar imagens, alterando atributos dos seus pixels.
d) acrescentar molduras a imagens inseridas no documento.
e) adicionar um toque artístico ao documento, usando
uma caixa de texto.
Resposta: E
Questões de Informática
392) (VUNESP/2018/PC-SP/AGENTE DE TELECOMUNICAÇÕES POLICIAL)
No MS-Excel 2016 (em português e em sua
configuração padrão), considere a janela Configurar Página, aba
Planilha, item Imprimir. Nessa janela, pode-se selecionar opções
para a impressão de um documento. Duas dessas
opções disponíveis nessa janela são:
a)Linhas de grade; Preto e branco
b)Linhas horizontais somente; Linhas de grade
c)Título de linha e coluna; Colorido
d)Qualidade de rascunho; Cores básicas
e)Linhas verticais somente; Cores básicas
Resposta: A
393) (VUNESP/2018/PC-SP/AGENTE DE TELECOMUNICAÇÕES POLICIAL)
O acesso à Internet nos dias atuais é
realizado, em grande parte, por meio da rede
sem fio Wi-Fi (Wireless Fidelity). Nessas redes, mesmo
que esteja sendo utilizado o WPA-2, os dados
transmitidos podem ser rastreados e roubados no Access
Point ou em outro equipamento de rede. Uma
forma de proteção para evitar esse tipo de
roubo é pelo uso de
a) VLAN.
b) VPN.
c) WEP.
d) WAN.
e) WPS.
Resposta: B
394) (VUNESP/2018/PC-SP/AGENTE DE TELECOMUNICAÇÕES POLICIAL)
O recurso de armazenamento na nuvem (Cloud Storage)
Questões de Informática
é bastante eficiente e útil para as necessidades
de processamento e armazenamento de dados. Entretanto, deve-se
tomar alguns cuidados no uso desse recurso, como
a) acessar o sistema de armazenamento utilizando dispositivos
móveis que permitem a comunicação de vários lugares.
b)acessar o sistema de armazenamento utilizando uma conexão
sem fio com WPA-2.
c)realizar backups próprios, uma vez que não há
esquema de backup no armazenamento na nuvem.
d) não realizar o compartilhamento dos arquivos, pois
não há como configurar as permissões de acesso
no armazenamento na nuvem.
e) acessar o sistema de armazenamento utilizando os
recursos de criptografia e segurança da informação.
Resposta: E
395) (VUNESP/2014/PC-SP/ESCRIVÃO DE POLÍCIA)
Os softwares de e-mail típicos disponibilizam diversos recursos
para facilitar e agilizar a edição e o
envio de mensagens de e-mails. Por exemplo, as
informações de contato, endereço etc, que são inseridas
frequentemente no final das mensagens, podem ser armazenadas
e inseridas automaticamente em cada nova mensagem. Esse
recurso é conhecido como
a) Cartão de visita.
b) Caixa de texto.
c) Contato.
d) Assinatura.
e) Hiperlink
Resposta: D
Questões de Informática
396) (VUNESP/2014/PC-SP/ESCRIVÃO DE POLÍCIA)
Uma mensagem de e-mail foi editada em um software de
e-mail típico e será enviada para antonio@daqui.com.
Caso se deseje que a mesma mensagem seja copiada para
manuel@dali.com, sem que antonio@daqui.com saiba sobre
a cópia, o endereço manuel@dali.com deve
ser inserido no campo:
a) Cc:
b) Cco:
c) Anexo:
d) Assunto:
e) Para:
Resposta: B
397) (VUNESP/2013/PC-SP/AGENTE DE POLÍCIA)
A pasta desse webmail em que um e-mail
recém-chegado é armazenado é
a) Limpeza automática.
b) Enviados.
c) Entrada.
d) Lixeira.
e) Rascunhos.
Resposta: C
398) (PC-SP/2011/PC-SP/DELEGADO DE POLÍCIA)
Para se configurar o acesso ao servidor de
e-mail por meio de um aplicativo gerenciador e
necessário conhecer, em regra,
a) os protocolos de envio POP e recebimento
SMTP, além do IP da máquina.
Questões de Informática
b) os protocolos de envio SMTP e recebimento
POP, além do endereço de e-mail.
c) os protocolos 1MAP e SMTP, além do
IP da máquina. V
d) os protocolos de envio POP e recebimento
SMTP, além do endereço de e-mail.
e) os protocolos IMAP e POP, o IP
da máquina, além do endereço de e-mail.
Resposta: B
399) (VUNESP/2014/PC-SP/INVESTIGADOR DE POLÍCIA)
Considere uma mensagem de e–mail editada em umsoftware
de e–mail típico no qual o campo Para:
é preenchidocom: contato@nono.com. Caso o endereço de e–mail:chefe@nono.com
seja inserido no campo Cco:,
a)contato@nono.com receberá a mensagem da mesma forma que
chefe@nono.com e ambos serão informados sobre a recepção
da mensagem.
b)chefe@nono.com receberá uma cópia da mensagem sem que
contato@nono.com saiba.
c)contato@nono.com receberá a mensagem cujo endereço do remetente
terá sido alterado para chefe@nono.com.
d)chefe@nono.com receberá a confirmação do recebimento da mensagem
por contato@nono.com.
e)chefe@nono.com receberá uma mensagem informando que contato@nono.com recebeu
aquela mensagem.
Resposta: B
400) (VUNESP/2022/PC-SP/ESCRIVÃO DE POLÍCIA CIVIL)
Um usuário de correio eletrônico preparou uma mensagem
e anexou um arquivo .docx, criptografado com uma
senha. Para que o destinatário da mensagem possa
Questões de Informática
abrir e examinar o conteúdo do arquivo, ele
deve
a)enviar a mensagem para um endereço especial da
Microsoft para obter a liberação remota do acesso
ao arquivo.
b) baixar o arquivo recebido e obter a
senha para abri-lo, por meio do envio de
uma mensagem para um site centralizado da Microsoft.
c) baixar o arquivo recebido em uma pasta
especial do computador, que possui a propriedade de
quebrar senhas de seus arquivos.
d) baixar e salvar o arquivo recebido em
uma pasta especial do computador e enviar mensagem
ao remetente da mensagem para liberar remotamente a
criptografia do arquivo.
e) baixar o arquivo recebido, abri-lo com o
Microsoft Word e digitar a senha desse arquivo,
que deve ter sido previamente combinada com o
remetente da mensagem.
Resposta: E

Mais conteúdos dessa disciplina