Prévia do material em texto
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
6 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
1 - (Banca: CESPE Órgão: Prefeitura de São Luís - MA Prova: Técnico Municipal Nível
Médio) Uma escola recebeu uma impressora braille nova. No momento de sua
instalação, verificou-se que a escola dispunha de apenas um notebook com as
seguintes conexões: duas entradas USB 2.0, entrada USB 3.0, uma entrada HDMI,
entrada VGA, uma entrada para cartão de memória. Para que a impressora funcione
corretamente com esse notebook, é necessário
a) conectar a impressora ao computador por meio de um cabo USB 2.0 ou um
cabo conversor de porta paralela serial para USB 2.0.
b) instalar um hardware conversor de impressão em tinta em impressão em
braille, conectado ao notebook via cartão de memória.
c) conectar a impressora pela entrada VGA, liberando-se as entradas USB para
outros dispositivos
d) usar um cabo HDMI Full HD com blindagem, tendo em vista uma melhor
qualidade na passagem de dados e a maior durabilidade do cabo.
e) um cabo de impressora que converta a entrada USB 2.0 para MiniUSB, pois a
impressora braille tem uma conexão analógica.
COMENTÁRIO: Vamos lá querido (a) concurseiro (a), primeira questão de centenas que
estão por vir. No passado, os primeiros modelos de impressoras (periféricos)
ofereciam a conexão paralela, onde os dados são enviados de forma unidirecional.
Depois, vieram os modelos seriais, que permitem transmissão de dados de forma
bidirecional, com maior velocidade que a conexão anterior. E atualmente, a grande
maioria dos periféricos utiliza a porta USB (Universal Serial Bus), para conexão.
Interface Paralela Interface Serial Porta USB
Por mais que a questão não informe, podemos deduzir esta impressora seja de um dos
padrões mais modernos e comuns de conexão de impressoras: USB (mais recente), ou
um modelo mais antigo (paralela).
Portanto, devemos conectar a impressora ao computador por meio de um cabo USB
2.0 ou um cabo conversor (figura abaixo) de porta paralela serial para USB 2.0.
Gabarito: LETRA A.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
7 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
2 - (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos - Cargos de 8 a 19) Para
conectar-se a uma rede wireless, um computador do tipo notebook deve estar
conectado a algum tipo de receptor para o recebimento do sinal, como, por exemplo,
um receptor integrado.
COMENTÁRIO: Rede Wireless = sem fio. Diversos aparelhos como Notebooks,
Celulares, Smart TV's ou quaisquer outros equipamentos que desejem se conectar a
uma rede sem fio, precisam possuir um receptor wireless integrado, como é o caso do
notebook, que já possui um receptor/placa de rede sem fio. Gabarito: CERTO.
3 - (Banca: CESPE Órgão: FUB Prova: Assistente em Tecnologia da Informação) A RAM
tem como uma de suas características o fato de ser uma memória não volátil, ou seja,
se o fornecimento de energia for interrompido, seus dados permanecem gravados.
COMENTÁRIO: Não confundam as coisas, a definição apresentada pela questão se
refere à Memória ROM. Podemos definir a Memória RAM da seguinte forma: volátil,
temporária, armazena os dados enquanto o processamento é realizado, perde o
conteúdo quanto o computador é desligado. Não se esqueça: RAM: volátil e ROM: Não
volátil! Gabarito: ERRADO.
4 - (Banca: CESPE Órgão: TRE-BA Prova: Técnico Judiciário – Operação de
Computadores) No que se refere à hierarquia de memória tradicional, assinale a opção
que relaciona os tipos de memória em ordem crescente do parâmetro velocidade de
acesso.
a) Memória cache, registradores, memória principal, memória secundária.
b) Memória principal, memória secundária, memória cache, registradores.
c) Memória secundária, memória principal, memória cache, registradores.
d) Registradores, memória principal, memória secundária, memória cache.
e) Memória principal, registradores, memória secundária, memória cache.
COMENTÁRIO: É possível classificar os diferentes tipos de memória levando em conta
as suas principais características: capacidade de armazenamento, tempo de acesso,
taxa de transferência e custo. A questão solicita classificação em ordem crescente,
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
8 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
analisando o parâmetro: velocidade de acesso. Com base nisso a ordem seria:
Memória secundária → Memória principal (RAM) → Cache → Registrador. MAIOR
VELOCIDADE = MENOR TEMPO. Gabarito: LETRA C.
5 - (Banca: CESPE Órgão: Polícia Federal Prova: Escrivão de Polícia Federal) A técnica
de swapping consiste em transferir temporariamente um processo da
-lo novamente em memória.
COMENTÁRIO: DEFINIÇÃO ou CONCEITO de Swapping: Do inglês TROCAR, TRANSFERIR
ou PERMUTAR, é uma técnica aplicada à gerência de memória que visa dar maior taxa
de utilização à memória principal, melhorando seu compartilhamento. Visa também
resolver o problema da falta de memória principal num sistema. Diante disso
concurseiro, podemos afirmar que essa técnica transfere temporariamente um
processo da memória para o disco e depois do disco para a memória. E lembre-se: Da
memória para o disco (SWAP OUT) e novamente carregado para a memória principal
(SWAP IN). Gabarito: CERTO.
Dica top para você não esquecer: SwapPING = PING-PONG = "VAI e VOLTA"
6 - (Banca: CESPE Órgão: STJ Prova: Técnico Judiciário) Em computadores do tipo PC
(personal computer) modernos, a RAM, além de possuir elevada capacidade de
armazenamento de dados, permite o armazenamento persistente, isto é, o
computador pode ser desligado e ligado várias vezes e os dados permanecerão nessa
memória.
COMENTÁRIO: Nessa questão o CESPE garoteou, facilitou e muito incluindo vários
erros num mesmo enunciado. EX:
1º Elevada capacidade de armazenamento.
2º Armazenamento persistente.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
9 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
3º O computador pode ser desligado e ligado várias vezes e os dados permanecerão
nessa memória.
Conforme já falei em outro comentário, mas não custa nada repetir, a memória RAM é
volátil, ou seja, perde o conteúdo dos dados caso o computador seja reiniciado ou
desligado. Pelo contexto da questão a avaliação de capacidade parece estar
relacionada ao HD (Disco Rígido) e, como sabemos, em geral, a RAM possui uma
capacidade de armazenamento muito menor que memoriassecundárias. Gabarito:
ERRADO.
7 - (Banca: CESPE Órgão: STJ Prova: Técnico Judiciário) A memória cache acelera a
velocidade de transferência entre o processador e a memória principal.
COMENTÁRIO: A memória cache é o dispositivo cuja função é acelerar a velocidade de
transferência das informações entre a UCP e a MEMÓRIA PRINCIPAL. Com isso, ela
aumenta o desempenho dos sistemas de computação. CACHE = ACELERAR
Lembra-se da pirâmide de algumas questões atrás? A Memória Cache pode ser
chamada de ACELERADORA. Armazena pequenas quantidades de informações que
serão utilizadas pelo processador e depois de utilizadas, devolvidas. Gabarito: CERTO.
8 - (Banca: CESPE Órgão: STJ Prova: Técnico Judiciário) Em um computador, a CPU é o
componente responsável pela execução de operações de adição.
COMENTÁRIO: Questão relativamente fácil concurseiro (a)! A CPU (Unidade Central de
Processamento), também conhecida simplesmente por Processador, é responsável por
todos os cálculos do PC. A CPU processa dados, executa as instruções em memória e
interage com todos componentes da máquina. Gabarito: CERTO. Lembrando que:
CPU = Registradores + ULA (Unidade Lógica Aritmética) + UC (Unidade de Controle).
9 - (Banca: CESPE Órgão: STJ Prova: Técnico Judiciário) As impressoras matriciais
podem ser utilizadas para impressão em formulários contínuos com duas vias, sendo a
impressão composta por uma ou mais linhas verticais com agulhas.
COMENTÁRIO: Uma impressora matricial ou também conhecida como impressora de
agulhas é um tipo de impressora de impacto. A cabeça de impressão é composta por
uma ou mais linhas verticais de agulhas, que ao colidirem com uma fita impregnada
com tinta (semelhante a papel químico), imprimem um ponto por agulha.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
10 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
Portanto, o deslocamento horizontal da cabeça impressora combinado com o
acionamento de uma ou mais agulhas produz caracteres configurados como uma
matriz de pontos. As impressoras matriciais que são encontradas mais
frequentemente, possuem 9, 18 ou 24 agulhas. A qualidade da impressão depende,
justamente, do número de agulhas na cabeça de impressão. Apesar de serem
consideradas pela maioria como impressoras antigas, ainda se encontram sendo
utilizadas para impressão de documentos fiscais etc. Gabarito: CERTO.
10 - (Banca: CESPE Órgão: STJ Prova: Técnico Judiciário) A capacidade de resolução
dos monitores utilizados em computadores do tipo PC é diferenciada a partir do
modelo do monitor, que pode ser LCD, LED ou CRT.
COMENTÁRIO: A assertiva apresenta três tipos de monitores, cada monitor pode ter
um desempenho no gráfico melhor que outro, entre os 3. É importante lembrar que a
capacidade de resolução também tem relação com a placa de vídeo e não, somente,
com o monitor.
Diante disso, podemos dizer que a capacidade de resolução dos monitores utilizados
em computadores do tipo PC é diferenciada a partir, não do modelo do monitor, mas
sim depende do tamanho e da capacidade do monitor e também do tipo de placa de
vídeo que está instalada em seu PC (Computador) para poder ou não aumentar a
resolução da tela. Gabarito: ERRADO.
11 - (Banca: CESPE Órgão: STJ Prova: Técnico Judiciário) Uma maneira de estender a
capacidade da RAM de um computador é armazenar os dados de forma temporária em
discos rígidos externos por conexão USB. Esses discos possuem elevada capacidade de
ler e escrever os dados na mesma velocidade em que opera a RAM.
COMENTÁRIO: Parte da asser , l q n z: Esses
discos possuem elevada capacidade de ler e escrever os dados na mesma velocidade
em que opera a RAM . A l M ‘AM
"memórias auxiliares". Ao utilizar esse recurso, é como se o sistema simulasse a
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
11 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
memória RAM dentro do disco rígido, então o processador o utiliza para armazenar
dados que, por padrão, seriam enviados para a memória RAM.
Além disso, por mais que seja possível usar essa técnica através do USB (PENDRIVE ou
HD EXTERNO), não é algo prático. Ao usar esse recurso a pessoa também precisa
lembrar que outras coisas estão envolvidas: velocidade de controladora da placa mãe,
do pendrive e sua taxa de gravação que em pendrive sempre é baixíssima. Gabarito:
ERRADO.
12 - (Banca: CESPE Órgão: STJ Prova: Técnico Judiciário) A qualquer dado instante
somente um processo pode executar instruções em um multicomputador.
COMENTÁRIO: Questão fácil demais! MULTICOMPUTADOR = VÁRIOS PROCESSOS.
Multicomputador é um computador paralelo construído com múltiplos computadores
interligados por uma rede. É possível ter multicomputadores com milhares de CPUs,
então afirmar que: somente um processo pode executar instruções em um
multicomputador, é uma afirmação que não faz sentido. Gabarito: ERRADO.
13 – (Banca: CESPE Órgão: FUB Prova: Administrador de Edifícios) Com relação à
instalação de impressoras em computadores, julgue o item que se segue.
Existe impressora que pode ser instalada no computador por meio de conexão sem fio.
COMENTÁRIO: Essa é uma questão relativamente fácil, tão fácil que o concurseiro
começa a viajar na maionese imaginando um milhão de pegadinhas da banca CESPE.
De qualquer forma, é possível sim instalar e configurar uma impressora Wireless por
meio de conexão sem fio. A tela abaixo é uma tela padrão apresentada no Windows
7/8/10, no Painel de Controle, Dispositivos e Impressoras, Adicionar Impressora:
Algumas impressoras, no momento da instalação, apresentam a seguinte tela:
Portanto, Gabarito: CERTO.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
12 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
14 - (Banca: CESPE Órgão: FUB Prova: Administrador de Edifícios) Com relação à
instalação de impressoras em computadores, julgue o item que se segue.
O funcionamento das impressoras independe de cabo de alimentação de energia
elétrica, já que sua fonte de energia advém do computador a que estiverem
conectadas.
COMENTÁRIO: A assertiva inverteu os conceitos, o correto seria: O funcionamento das
impressoras DEPENDE de cabo de alimentação de energia elétrica. Existem
impressoras com a tecnologia Wi-fi ou Bluetooth que não necessitam de cabo USB
para enviar os documentos a serem impressos, conforme observamos na questão
anterior.
Existem dispositivos periféricos que não precisam de fonte de alimentação, como por
exemplo: teclados, mouses, leitores de código de barras, dispositivos de
armazenamento removível, entre outros. Já as impressoras necessitam de uma fonte
de alimentação externa, apesar do USB passar corrente elétrica, esta corrente é
insuficiente para alimentar a impressora. Gabarito: ERRADO.
15 – (Banca: CESPE Órgão: Polícia Científica - PE Prova: Perito Criminal - Ciência da
Computação) Quando conectado à interface de entrada e saída de um computador,
um dispositivo periférico que realiza a transferência dos dados um bite de cada vezutiliza transmissão.
a) síncrona
b) em lote.
c) serial.
d) paralela.
e) assíncrona.
COMENTÁRIO: Nesse tipo de transmissão (serial), conforme o nome já indica, a
transmissão dos dados acontece em série, ou seja, um bite de cada vez de forma
sequencial, utilizando um canal de comunicação. As interfaces seriais têm a vantagem
de serem mais simples e com isso são mais baratas. Gabarito: LETRA C. Observando as
demais alternativas, encontramos:
a) síncrona: em tempo real. Ex: chats; salas de bate papo.
b) em lote: feita por meio do envio de um ou mais arquivos.
d) paralela: é o processo de enviar dados em que todos os bits de um símbolo são
enviados juntos.
e) assíncrona: não é em tempo real, não há sincronia. Ex: e-mail
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
13 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
16 - (Banca: CESPE Órgão: Polícia Científica - PE Prova: Perito Criminal - Ciência da
Computação) Para aumentar a capacidade dos processadores Intel ×86, além do
padrão de fábrica, utiliza-se a configuração
a) Overbus
b) Overcommit
c) Overprocessor.
d) Overmemory.
e) Overclock.
COMENTÁRIO: Posso resumir para você que overclock é uma técnica ou processo em
que você vai aumentar a velocidade de um determinado componente eletrônico do
seu querido PC (computador). No caso dessa questão, o componente mencionado é o
processador.
E n n l z nf çõ z h ar
instruções diretas através dessa configuração para aumentar seu desempenho. Além
dos processadores, também é possível utilizar essa técnica do overclock em outros
componentes como: memória RAM, no chipset da placa-mãe e também na placa de
vídeo de um computador. Gabarito: LETRA E.
17 - (Banca: CESPE Órgão: TRE-PE Prova: Técnico Judiciário - Operação de
Computadores) O dispositivo responsável por armazenar dados, mas que,
diferentemente dos sistemas magnéticos, não possui partes móveis e é construído em
torno de um circuito integrado semicondutor é o(a)
a) DVD.
b) SSD.
c) DDS.
d) HDD.
e) disquete.
COMENTÁRIO: Se você possui uma pequena noção desse assunto, fica fácil responder.
Quando a questão falar sobre dispositivos "magnéticos" de armazenamento lembre-se
principalmente de discos e fitas. Podemos dizer que eles possuem partes móveis, pois
os mesmos precisam girar para acessar/ler/gravar as informações. Um bom exemplo é
o conhecido HD. Analise as alternativas que a questão apresenta:
A) DVD -> é um disco
B) SSD -> é um chip (circuito integrado)
C) DDS -> é uma fita magnética
D) HDD -> também é um disco
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
14 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
E) disquete -> também é um disco
SSD (sigla do inglês solid state drive) ou unidade de estado sólido é um tipo de
dispositivo, sem partes móveis, para armazenamento não volátil de dados digitais.
Alguns computadores atualmente vêm com SSD embutido, o que traz benefícios
quanto ao desempenho com relação aos dispositivos magnéticos. Sua principal
desvantagem, porém é quanto ao custo, razão pela qual esse tipo de memória não é
amplamente utilizado em substituição aos HDs convencionais, porque tornaria o
computador pessoal um pouco mais caro.
18 - (Banca: CESPE Órgão: TRE-PE Prova: Técnico Judiciário - Operação de
Computadores) Assinale a opção que apresenta dispositivo de conexão que suporta,
por meio de um único cabo, formatos de imagens de televisão ou de computador,
incluindo resoluções padrão, alta definição e 4k.
a) EGA
b) HDMI
c) VGA
d) videocomponente
e) DVI
COMENTÁRIO: Vamos analisar as alternativas:
a) ERRADA. EGA é uma tecnologia arcaica, portanto não suporta grande qualidade de
imagens.
EGA: O í EGA l n l Enh n G h
Adapter) foi criado em 1984 pela IBM, sendo o segundo padrão gráfico colorido na
história dos microcomputadores IBM PC. O EGA foi bastante utilizado até meados de
1987, altura em que o padrão VGA passou a dominar o mercado com os PCs de 32 bits
Intel 80386 de alta l .
b) CERTA. HDMI: Al q l n , HDMI b b
relação a outro f f f l n . O
HDMI é totalmente digital, e pode ser usado, por exemplo, para conectar um aparelho
de reprodução de Blu-Ray, um videogame ou até mesmo um reprodutor de DVD a uma
televisão que possua a mesma entrada. Os resultados serão belíssimas imagens de alta
qualidade e definição, num padrão bem superior do que quando da utilização de um
sistema analógico de conexão.
c) ERRADA. VGA: O n VGA n n n b , n PC
ao dispositivo de saída, quanto em placas de vídeo, monitores e TVs. No cabo temos a
h n , q n n
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
15 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
das imagens, enquanto que nas placas de vídeo e dispositivos de saída há a versão
f q q q n f nh , n n b .
d) ERRADA. Descartamos o Vídeo Componente por ser 1 cabo, mas com 3 pontas (2
imagens e 1 áudio) e pela sua resolução de imagem analógica. O Vídeo Componente é
um sinal de vídeo que comprime a imagem em dois componentes de cor (azul e
vermelho) e um componente de luminância (imagem preto e branca). Utilizado para
obter uma melhor qualidade de imagem de DVDs Players, o Vídeo Componente
trabalha com vídeo analógico e exige cabos a parte para lidar com o áudio da televisão.
e) ERRADA. Cabo DVI é um conector que usa sinal digital para transferir imagens da
placa de vídeo para monitores e projetores digitais, como o display LCD. (...) Criado em
1999, o DVI é uma espécie de ponte entre as conexões VGA e HDMI, concebida três
anos mais tarde. Por ser o substituto imediato do modelo analógico, ele guarda várias
semelhanças físicas com aquele padrão. Também são encontrados parafusos nas
laterais para fixar os conectores macho e fêmea, mas a quantidade e disposição dos
pinos podem variar de acordo com a versão.
Portanto, Gabarito: LETRA B.
19 - (Banca: CESPE Órgão: TRE-PE Prova: Técnico Judiciário - Operação de
Computadores) O dispositivo de impressão dotado de agulhas constitui parte do
modelo de impressora
a) de sublimação.
b) com tecnologia digital LED.
c) a jato de tinta.
d) matricial.
e) a laser.
COMENTÁRIO: Vamos analisar todas as alternativas?
a) - As impressoras de sublimação (ou impressoras de sublimação de cor) são um tipo
de impressora que utilizam o calor para transferir a tinta sob a forma de gás para um
papel especial, com cobertura de plástico, ou para materiais como alumínio, aço inox
ou tecidos com no mínimo 90% de poliéster.
b) - Na tecnologia digital LED, o sistema de impressão é formado por vários fotodiodos
como uma fonte de luz incorporada à imagem. Esta luz do LED cria no cilindro de
impressão a imagem a ser impressa à medida que o cilindro de impressão se
movimenta. E, ao contrário do sistemaa laser, as peças não se movimentam durante a
impressão.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
16 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
c) - Ao invés de usar agulhas e fita como as matriciais, as impressoras jato de tinta
trabalham espirrando gotículas de tinta sobre o papel, conseguindo uma boa
qualidade de impressão, próxima à de impressoras a laser.
d) - CORRETA
e) - Na tecnologia a laser, o sistema de impressão é formado por vários espelhos e
lentes alinhados que se movimentam durante a impressão. A impressora imprime uma
linha, e quando termina, o sistema de impressão volta ao começo e imprime a linha
seguinte, como se foss z -z n .
O que é importante mencionar sobre a impressora matricial? Sua técnica de impressão
lh z. E lh b n
fita (como na máquina de datilografia), e essa fita, por sua vez, é empurrada contra o
papel. Neste tipo de impressão, há contato físico com o papel.
Portanto, Gabarito: LETRA D. Para não errar mais nenhum tipo de questão sobre esses
assuntos, grave essa dica:
Matricial = Agulhas e fitas
Sublimação = utiliza o calor
Tecnologia digital LED = vários fotodiodos
Jato de tinta = espirra gotículas de tinta
Laser = vários espelhos e lentes alinhados
20 - (Banca: CESPE Órgão: TRE-PI Provas: Conhecimentos Gerais para os Cargos 5, 6 e
7) Um usuário necessita realizar uma cópia de segurança do disco rígido do
computador, cujo tamanho total é de 4 GB. Para atender a essa demanda de becape,
ele deve utilizar um
a) CD-RW virgem.
b) disquete de alta densidade formatado.
c) pendrive que contenha 3.800 MB de espaço livre.
d) smartphone com cartão SD que tenha 3.800 MB de espaço livre.
e) DVD-RW virgem.
COMENTÁRIO: Para eliminar algumas alternativas e chegar corretamente na resposta
certa, você só precisa se lembrar do seguinte:
1 GB = 1024MB.
4 GB = 4096MB.
Com isso, já é possível eliminar algumas alternativas, as demais são menos prováveis
devido à tecnologia utilizada. Vamos analisar as demais alternativas:
a) ERRADA: Um CD-RW tem capacidade de 700MB (o becape precisa de 4096MB).
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
17 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
b) ERRADA: Disquete, seja qual for o tipo, nunca passou de 10mb de armazenamento.
c) ERRADA: 4GB são 4096MB, 3800MB não são o suficiente.
d) ERRADA: Cartão SD de 3800MB não é o suficiente.
e) CORRETA: DVD-RW possui 4,7 GB de capacidade ou 8GB se for um dvd dual layer.
Portanto, Gabarito: LETRA E.
21 – (Banca: CESPE Órgão: TRE-RS Provas: Conhecimentos Básicos para os Cargos 1 a
5) Com relação aos componentes básicos de um computador, assinale a opção correta.
a) A memória do computador é composta por um conjunto de registradores,
sendo o tamanho de cada um calculado em bits.
b) Para melhorar o desempenho do processador, cada registrador é responsável
por armazenar vários endereços, compostos de radicais, que, na prática, são as
três primeiras letras de uma palavra, associadas a um número único gerado
pelo sistema.
c) A UCP é a parte mais importante de um computador, à qual é formada por três
outras unidades principais: a unidade lógica (UL), a unidade aritmética (UA) e a
unidade de controle (UC).
d) Conceitualmente, um processador é diferente de uma unidade central de
processamento (UCP). Enquanto o primeiro é responsável por executar
operações de adição e subtração, o segundo é responsável por transferir o
resultado dessas operações para a memória principal.
e) Os barramentos servem para interligar os componentes da memória
secundária, área responsável por armazenar e processar os dados no
computador.
COMENTÁRIO: Vamos analisar as alternativas:
a) A memória do computador é composta por um conjunto de registradores, sendo o
tamanho de cada um calculado em bits. (Correta)
b) Para melhorar o desempenho do processador, cada registrador é responsável por
armazenar vários endereços, compostos de radicais, que, na prática, são as três
primeiras letras de uma palavra, associadas a um número único gerado pelo sistema.
(Errado) Para melhorar desempenho, aumenta-se o clock.
c) A UCP é a parte mais importante de um computador, a qual é formada por três
outras unidades principais: a unidade lógica (UL), a unidade aritmética (UA) e a
unidade de controle (UC). (Errado) Na verdade, temos:
>> UNIDADE LÓGICA-ARITMÉTICA (ULA) = responsável pela execução das instruções
recebidas da UNIDADE DE CONTROLE.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
18 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
>> UNIDADE DE CONTROLE (UC) = Responsável pelo recebimento, controle de
execução e devolução das instruções recebidas da memória RAM.
>> REGISTRADORES = pequenas memórias internas do processador utilizadas pela U.C.
e U.L.A. para armazenar informações durante um processamento. Os registradores
permitem acessos muito rápidos a dados e são usados para aumentar a velocidade de
execução de programas. Os registradores estão no topo da hierarquia da memória e
propiciam ao sistema o modo mais rápido de acessar dados.
d) Conceitualmente, um processador é diferente de uma unidade central de
processamento (UCP). Enquanto o primeiro é responsável por executar operações de
adição e subtração, o segundo é responsável por transferir o resultado dessas
operações para a memória principal. (Errado) Um processador é uma unidade central
de processamento (UCP ou CPU)! Seus componentes que serão responsáveis por
executar operações de adição e subtração e por transferir o resultado dessas
operações para placa-mãe.
e) Os barramentos servem para interligar os componentes da memória secundária,
área responsável por armazenar e processar os dados no computador. (Errado) Os
barramentos interligam diversos componentes, são responsáveis por interligar a placa-
mãe e com os demais componentes do computador. A área responsável por
armazenar e processar dados está mais ligado à CPU/UCP. Gabarito: LETRA A.
22 – (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos - Todos os Cargos de
Nível Médio) A respeito de organização e de gerenciamento de informações, arquivos,
pastas e programas, julgue o item subsequente.
Para armazenar um único arquivo com tamanho de 650 MB, pode-se utilizar uma
mídia DVD, já que um CD-R convencional não suporta arquivos com mais de 600 MB.
COMENTÁRIO: Ao contrário do que muitos concurseiros podem achar, que uma
questão no ano que estamos falando de CD-R é ultrapassada, existem muitos órgãos
públicos que apenas aceitam a entrega ou exibição de dados através de CDs.
CD - até 700 MB de DADOS
DVD - até 4.7 GB de DADOS. Existem também os DVDs de Dupla Camada que podem
armazenar até 9 GB;
Blu-Ray, podem armazenar até 50 GB (usando duas camadas)
Portanto, Gabarito: ERRADO.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
19 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPEInformática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
23 – (Banca: CESPE Órgão: INPI Prova: Analista de Planejamento - Engenharia
Elétrica) A porta USB é um exemplo de dispositivo que utiliza comunicação serial, ou
seja, 1 bit de dados é transmitido por vez.
COMENTÁRIO: Questão muito fácil, para acertar bastava apenas saber a definição de
USB: é a sigla em inglês de Universal Serial Bus, um tipo de tecnologia que permite a
conexão de periféricos sem a necessidade de desligar o computador, além de
transmitir e armazenar dados. Comunicação serial é quando você tem uma via de
transferência de dados e paralela quando você tem várias vias. A porta USB, em
relação à via de dados, é serial. Gabarito: CERTO.
24 – (Banca: CESPE Órgão: CADE Prova: Bibliotecário) A memória principal e a unidade
de controle são componentes do processador de um computador.
COMENTÁRIO: A UCP é a parte mais importante de um computador, a qual é formada
por três outras unidades principais: UNIDADE LÓGICA-ARITMÉTICA (ULA), UNIDADE DE
CONTROLE (UC) e REGISTRADORES.
Memória principal: também chamadas de memória real ou primária, são memórias
que o processador pode endereçar diretamente, sem as quais o computador não pode
funcionar. Estas fornecem geralmente uma ponte para as secundárias, mas a sua
função principal é a de conter a informação necessária para o processador num
determinado momento; esta informação pode ser, por exemplo, os programas em
execução.
Nesta categoria insere-se a RAM, que é uma memória de semicondutores, volátil, com
acesso aleatório, isto é, palavras individuais de memória são acessadas diretamente,
utilizando uma lógica de endereçamento implementada em hardware. Também se
pode compreender a memória ROM (não volátil), registradores e memórias cache.
Somente a Cache L1 e L2 e os REGISTRADORES fazem parte do processador, as demais
estão na PLACA-MÃE, mas FORA do PROCESSADOR! Referente à memória cache,
observamos:
L1 = Dentro do processador
L2 = Dentro ou fora do processador
L3 = Fora do processador.
Gabarito: CERTO.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
20 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
25 – (Banca: CESPE Órgão: SEFAZ-ES Prova: Auditor Fiscal da Receita Estadual) No que
se refere aos componentes funcionais de computadores e aos periféricos e dispositivos
de entrada, de saída e de armazenamento de dados, assinale a opção correta.
a) Memórias do tipo ROM podem ser processadas inúmeras vezes, bem como ser
apagadas por qualquer programa de computador.
b) A função da unidade central de processamento é executar os programas
armazenados nos dispositivos de saída.
c) A unidade lógica executa as operações aritméticas dirigidas pela memória
secundária.
d) A memória principal de um computador é, geralmente, uma memória volátil
(RAM).
e) Dispositivos periféricos de entrada e de saída são utilizados exclusivamente
para comunicação do computador com meios de armazenamento em massa na
nuvem
COMENTÁRIO: Questão que exige um pouco mais de conhecimento, mas nada
impossível de se responder corretamente quando você tem uma boa base.
A) A memória ROM é não volátil e de somente leitura;
B) Unidade central de processamento (CPU), é responsável pela realização das
instruções. Ela compreende unidade de controle (excuta a entrada e saída de dados);
Unidade aritmética (responsável pelos cálculos) e a memória principal; Os dispositivos
de entrada recebem os dados e transmite para CPU.
C) A ULA (unidade lógica e aritmética) executa operações aritméticas dirigidas pela UC
e com instruções da memória principal. Memórias secundarias são memórias em que
se pode armazenar informações por tempo indeterminado (HD (disco rígido), SSD,
cartão de memória etc.).
D) A memória principal ou memória RAM armazena temporariamente os dados
executados pelo computador.
E) Periféricos de entrada e saída não são utilizados exclusivamente para isso.
Gabarito: Letra D.
26 – (Banca: CESPE Órgão: UNIPAMPA Prova: Analista de Tecnologia da Informação)
O processo de inicialização do sistema operacional (bootstraping) envolve a execução
de um programa predefinido, que, tipicamente, fica armazenado em uma memória
ROM.
COMENTÁRIO: O que é o processo de inicialização? Quando ligamos o computador, é
necessário que sejam executados programas que estão gravados na Memória ROM (só
de leitura), que se encontra integrada na placa-mãe. Estes programas gravados
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
21 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
permanente no chip da Memória ROM são do tipo FIRMWARE. Os programas de
inicialização, cobrados em concursos públicos são:
BIOS – comunica o processador com os periféricos mais básicos;
POST – executa um auto teste sempre que ligamos o computador. Verifica se as peças
principais estão presentes e se estão se comunicando entre si.
SETUP – permite a configuração do hardware, onde fica armazenada a memória de
configuração do (cmos). Memória alimentada pela bateria.
Gabarito: CERTO.
27 – (Banca: CESPE Órgão: Polícia Federal Prova: Escrivão da Polícia Federal) Um
processador moderno de 32 bits pode ter mais de um núcleo por processador.
COMENTÁRIO: Processadores de 32 bits podem ter mais de um núcleo por
processador. Existem muitos processadores dual core e core dois duo que são da
arquitetura 32bits. Encontramos no mercado: processadores com dois núcleos (dual
core), quatro núcleos (quad core) ou mais (multi core). CPUs deste tipo contam com
dois ou mais núcleos distintos no mesmo circuito integrado, como se houvesse dois
(ou mais) processadores dentro de um chip. Assim, o dispositivo pode lidar com dois
processos por vez (ou mais), um para cada núcleo, melhorando o desempenho do
computador como um todo. Gabarito: CERTO.
28 - (Banca: CESPE Órgão: Polícia Federal Prova: Escrivão da Polícia Federal)
Diferentemente de um processador de 32 bits, que não suporta programas feitos para
64 bits, um processador de 64 bits é capaz de executar programas de 32 bits e de 64
bits.
COMENTÁRIO: A maioria dos processadores que temos atualmente, não trabalha
n b . É n nf nh - , f z n
referência ao Intel 80386, primeiro processador de 32 bits lançado em 1985, e ao
suporte a 64 bits. Um computador de 64 bits pode processar o dobro de informações
que um computador de 32 bits, e pode ter muito mais memória RAM.
Porém, um computador de 32 bits funciona muito bem para a maioria dos programas
de uso diário. Em geral é assim que funciona: Os processadores com recursos mais
avançados mantêm compatibilidade com os mais antigos, mas este, claro, não
consegue utilizar as novidades simplesmente por não possuir os recursos necessários.
Gabarito: CERTO.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
23 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
1 - (Banca: CESPE Órgão: PM-AL Prova: Soldado da Polícia Militar) A exclusãode um
arquivo eletrônico do computador é permanente, dada à inexistência de programas
capazes de recuperar o conteúdo de arquivos apagados.
COMENTÁRIO: A afirmação está errada por dois motivos, quando se exclui um arquivo
do computador, a sua exclusão não é permanente pois o arquivo é enviado
inicialmente para a Lixeira do Windows. Para recupera-lo basta você acessar a Lixeira
que se encontra na Área de Trabalho ou Menu Iniciar > clicar com botão direito do
mouse > Restaurar e o arquivo é recuperado.
Caso o usuário do computador tenha realizado o procedimento de exclusão
pressionando a combinação SHIFT+DELETE, o Windows exclui o arquivo sem nem
mesmo envia-lo para a Lixeira:
P , l n f n n q W n , TALVE) j
possível recuperar o arquivo com programas de terceiros. O Windows por si só NÃO
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
24 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
POSSUI software nativo de recuperação de arquivos excluídos da Lixeira.
Gabarito: ERRADO.
2 - (Banca: CESPE Órgão: TRT - 7ª Região (CE) Provas: Conhecimentos Básicos - Cargo
9) Maria recebeu, por email, o arquivo convite_casamento.pdf. Após realizar o
download desse arquivo para seu computador, com o sistema operacional Windows 8
instalado, ela percebeu que não possuía o programa apropriado para abri-lo e
visualizar o seu conteúdo, razão por que decidiu alterar a extensão do arquivo,
renomeando-o como convite_casamento.jpeg. Nessa situação hipotética,
a) para conseguir abrir o arquivo, o mais indicado é que Maria instale em seu
computador um programa de edição de imagens.
b) Maria conseguirá abrir o arquivo e ter acesso a todo o seu conteúdo com o
Visualizador de fotos do Windows.
c) caso tente abrir o arquivo com o programa Paint, Maria receberá uma
mensagem de erro, que informa a impossibilidade de esse programa ler o
arquivo.
d) Maria só conseguirá abrir o arquivo e visualizar todo o seu conteúdo se optar
por usar o visualizador nativo de imagens do Windows 8: o programa Fotos.
COMENTÁRIO: O PDF (Portable Document Format) é um documento somente leitura
do software Adobe Acrobat. O destinatário precisa ter o Adobe Acrobat Reader ou
algum outro visualizador de PDF instalado no sistema para visualizar o documento.
Quando Maria tentar mudar a extensão de um arquivo, o arquivo em questão, poderá
se tornar inutilizável ou não.
O PDF não se trata de uma imagem, não é possível visualizá-l V l z
f W n , pois ele não suporta esse formato de arquivo. O visualizador
n n W n . F , PDF n ,
sua visualização por esse programa não ocorrerá.
O simples fato de Maria mudar a extensão do arquivo que ela vai conseguir abrir o
arquivo no Paint, ou qualquer outro programa de edição de imagens.
No caso, qualquer programa de edição de imagens apresentará erro e não conseguirá
abrir o arquivo, como podemos ver na imagem abaixo. Apenas programas aptos a ler
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
25 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
PDFs, como o Acrobat Reader ou um navegador web, conseguirão abrir o arquivo.
Gabarito: LETRA C.
3 - (Banca: CESPE Órgão: TRE-PE Provas: Técnico Judiciário – Área Administrativa)
Acerca da realização de cópias de segurança ou becape do Windows, assinale a opção
correta.
a) Para que sejam efetivamente recuperados, os dados do becape são
armazenados em outra pasta da mesma unidade de armazenamento dos dados
originais.
b) O becape é uma atividade executada exclusivamente por administradores de
redes.
c) Após a realização da cópia de segurança, gera-se um arquivo em formato .bkf,
o qual não pode ser alterado para outra extensão.
d) Na cópia de segurança, são copiados todos os arquivos existentes no
computador.
e) No becape incremental, são copiados apenas os arquivos novos ou os que
foram alterados a partir do último becape.
COMENTÁRIO: Na grande maioria das questões de concursos você precisa ir por
eliminação, é o segredo. O Windows permite que o usuário escolha a mídia na qual o
becape vai ser feito, que pode estar ou não no mesmo disco dos dados originais, por
mais que seja recomendado que não se use o mesmo disco dos dados originais. Além
disso, no Windows, não é preciso ser administrador de redes para fazer o becape.
Sobre a alteração da extensão, arquivos podem ter a sua extensão modificada pelo
usuário. Porém a modificação inadequada de uma extensão de arquivo pode invalidar
o seu conteúdo, mas nada impede o usuário de fazer essa alteração.
A cópia de segurança copia apenas os arquivos essenciais ao computador. A última
alternativa ficou meio incompleta, pois não informou qual seria o tipo do último
backup feito, mesmo assim, por mais que não se mencione qual foi o tipo de becape, é
a alternativa mais correta, portanto: Gabarito LETRA E.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
26 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
4 - (Banca: CESPE Órgão: SEDF Provas: Técnico de Gestão Educacional - Apoio
Administrativo) Em geral, o tempo de duração para se transferir um arquivo
compactado de um computador para outro ou para um dispositivo qualquer de
armazenamento é superior ao tempo de transferência dos arquivos descompactados.
COMENTÁRIO: Questão fácil, arquivos descompactados: mais pesados; enquanto que
arquivos compactados: mais leves. O próprio nome já diz que o arquivo foi
compactado, isto significa que arquivo foi transformado em arquivo menor (mais leve).
A diferença podemos ver na imagem abaixo. Temos o mesmo arquivo duplicado, mas
um está compactado e o outro não, repare no tamanho dos arquivos:
Desta forma (considerando mesmas condições de taxa de transferência), fica mais
rápido transferir este arquivo compactado para outro PC ou enviar via email através da
internet. Nesse caso a banca trocou, onde tem SUPERIOR deveria ser INFERIOR.
Gabarito: ERRADO.
5 - (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos - Cargos de 8 a 19) O
Windows disponibiliza recursos que permitem selecionar simultaneamente vários
arquivos de mesma extensão e executar operações comuns envolvendo esses
arquivos, como, por exemplo, excluir e imprimir.
COMENTÁRIO: No gerenciador de arquivos do Windows (Windows Explorer), o usuário
poderá realizar operações em conjunto simultaneamente em vários arquivos
selecionados, como as operações informadas pela questão: excluir e imprimir.
Para efetuar a seleção, o usuário poderá usar o teclado, o mouse, ambos ou apenas os
menus.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
27 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
CTRL+A para selecionar tudo
Segurar CTRL e clicar nos itens individualmente
Segurar Shift e clicar nos itensem grupo
Segurar o botão do mouse e arrastar nos itens desejados
Classificar pelo nome, ou extensão, ou tamanho, ou data de modificação, e
selecionar os itens.
Gabarito: CERTO.
6 - (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos - Cargos de 8 a 19) No
catálogo de endereços das versões mais recentes do Mozilla Thunderbird, não se pode
inserir dois usuários com o mesmo email.
COMENTÁRIO: Podemos dizer que é possível sim incluir dois usuários com um mesmo
e-mail no catálogo de endereços. Imagina a seguinte situação: O Informática Nota 10
possui dois funcionários (João e Maria) cuidando do financeiro, mas ambos acessam
um mesmo e-mail "comunitário/compartilhado".
João | E-mail: financeiro@informaticanota10.com.br
Maria | E-mail: financeiro@informaticanota10.com.br
Diante disso, conseguimos inserir os dois no catálogo cadastrados com o mesmo e-
mail. Em questões do CESPE, a negação normalmente é um sinal de erro e ocorre na
maioria das questões que limitam a ação ou operação de um programa.
O catálogo de endereços do Mozilla Thunderbird, assim como o catálogo de endereços
do Microsoft Outlook, armazena os endereços de e-mail dos contatos que
adicionarmos. Assim como no catálogo de contatos de nosso smartphone, é possível
adicionar dois itens com os mesmos dados de contato. Gabarito: ERRADO.
7 - (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos - Cargos de 8 a 19) A
forma de organização dos dados no disco rígido do computador é chamada de sistema
de arquivos, como, por exemplo, o NTFS e o FAT32.
COMENTÁRIO: Um sistema de arquivos pode ser definido como: um conjunto de
estruturas lógicas e de rotinas, que permitem ao sistema operacional (Windows ou
Linux) controlar o acesso ao disco rígido. Os diferentes sistemas operacionais usam
diferentes sistemas de arquivos.
FAT32 é a versão mais comum do sistema de arquivos FAT (File Allocation Table)
criado em 1977 pela Microsoft. NTFS (New Technology Files System) é o formato de
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
28 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
unidade mais recente. A Microsoft introduziu o NTFS em 1993, como um componente
do Windows NT 3.1 orientado a empresas e, em seguida, do Windows 2000, embora
não se tornou comum em PCs de consumo até o Windows XP em 2001. Windows 7, 8 e
10 tem como padrão o formato NTFS. Gabarito: CERTO.
8 - (Banca: CESPE Órgão: PC-GO Provas: Conhecimentos Básicos) Assinale a opção que
apresenta procedimento correto para se fazer becape do conteúdo da pasta Meus
Documentos, localizada em uma estação de trabalho que possui o Windows 10
instalado e que esteja devidamente conectada à Internet.
a) Deve-se instalar e configurar um programa para sincronizar os arquivos da
referida pasta, bem como seus subdiretórios, em uma cloud storage.
b) Deve-se permitir acesso compartilhado externo à pasta e configurar o
Thunderbird para sincronizar, por meio da sua função becape externo, os
arquivos da referida pasta com a nuvem da Mozilla.
c) Depois de permitir acesso compartilhado externo à pasta, deve-se configurar o
Facebook para que tenha seus arquivos e subpastas sincronizados com a cloud
storage privada que cada conta do Facebook possui.
d) Os arquivos devem ser copiados para a área de trabalho, pois nessa área o
sistema operacional, por padrão, faz becapes diários e os envia para o
OneDrive.
e) O Outlook Express deve ser configurado para anexar diariamente todos os
arquivos da referida pasta por meio da função becape, que automaticamente
compacta e anexa todos os arquivos e os envia para uma conta de email
previamente configurada.
COMENTÁRIO: Referente as alternativas (b), (c) e (e) = não são ferramentas de becape,
na verdade possuem as seguintes funções: Thunderbird (programa de correio
eletrônico), Facebook (rede social) e Outlook Express (cliente de e-mail do Windows
XP). Já referente a alternativa (d), A área de trabalho não faz becapes diários.
Restando apenas a alternativa A. Como a questão informa o sistema operacional
(Windows 10) seria possível ativar o OneDrive (que faz parte do Windows 10) e
sincronizar pastas e subpastas na nuvem. Gabarito: LETRA A.
9 - (Banca: CESPE Órgão: PC-GO Provas: Conhecimentos Básicos) Com relação aos
procedimentos de becape, assinale a opção correta.
a) O becape incremental deve ser feito depois de realizada cópia completa de
todos os arquivos de interesse.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
29 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
b) A cópia completa deve ser feita periodicamente, para copiar os arquivos que
sofreram alguma modificação na última cópia incremental.
c) Na cópia incremental, não é necessário especificar os intervalos de tempo em
que houve alterações nos arquivos.
d) O becape incremental não utiliza dados recuperados das cópias completas.
e) Na cópia incremental, os arquivos copiados anteriormente são recopiados,
independentemente do ponto de recuperação definido.
COMENTÁRIO: Vamos comentar as alternativas:
(B) Errado. O becape completo é executado apenas no início de cada ciclo de becape
incremental. Após um backup incremental, são executados apenas outros backups
incrementais; um problema dessa alternativa é que a alternativa faz uso do NÃO É
NECESSÁRIO, pois nesse caso se admite uma possibilidade que não existe. Logo o
correto seria: Na cópia incremental, não é POSSÍVEL especificar os intervalos de tempo
em que houve alterações nos arquivos.
(C) Errado. Sabemos que o becape incremental utiliza como critério para cópia o status
do atributo de arquivamento, copiando somente os arquivos que possuem atributo e
retirando-os, marcando como tendo sofrido becape, logo, não há do que se falar
acerca de tempo. Não há como se especificar tempo no becape incremental de
n nh n .
(D) Errado. Todo ciclo de becape incremental se inicia com um becape completo;
(E) Errado. Essa é a definição de becape diferencial. O becape incremental não recopia
dados já copiados.
Depois que se realiza a cópia de segurança completa dos dados do usuário, ele poderá
optar pelo backup incremental (novos itens ou alterados desde o último backup) ou
pelo backup diferencial (serão copiados todos os dados alterados desde o backup
completo anterior e não com relação ao último backup). Gabarito: LETRA A.
10 - (Banca: CESPE Órgão: TRE-TO Provas: Conhecimentos Básicos - Analista
Judiciário) O sistema operacional Microsoft Windows disponibiliza uma pasta que
contém um conjunto de ferramentas para a configuração e a personalização do
ambiente, além de alguns dispositivos, como a instalação e a desinstalação de
programas, a configuração de redes e Internet, a realização de becape etc. Essa pasta é
conhecida como
a) Área de transferência.
b) Painel de Controle.
c) Windows Explorer.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
30 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
d) Barra de tarefas.
e) Área de trabalho, ou desktop.
COMENTÁRIO: Comentando algumas alternativas, encontramos:
Área de transferência : nhl n l
utilizado por um sistema operacional para o armazenamento de pequenas
quantidades de dados para transferência entre documentos ou aplicativos, através das
operações de cortar, copiar e colar bastando apenas clicar com o botão direito do
mouse e selecionar uma das opções.
Windows Explorer” ou Explorador do Windows: é um gerenciador de arquivos e
pastas do sistema Windows.
Barra de tarefas : b f f l l z n
trabalho do gerenciador de janela para iniciar e monitorar aplicações.
"Area de trabalho ou Desktop": O desktop do Windows é a interface do software
originalmente criado com o objetivo de gerar um espaço conveniente e de fácil acesso
aos programas e operações disponíveis de um computador. Pode ter vários ícones,
acessos, pastas, arquivos, barras de ferramenta e programas.
O Painel de Controle está relacionado com as configurações de hardware e software
do computador. É um recurso presente no Sistema Operacional Windows utilizado
para personalizar e configurar os parâmetros existentes tantos dos programas como
dos dispositivos instalados no computador.
Obs.: Por meio do painel de controle você pode acessar vários recursos para instalar e
fazer ajustes. Por exemplo: Sistema e Segurança, Rede e Internet, Aparência e
Personalização, entre outros recursos. Gabarito: LETRA B.
No Windows 10, o usuário também pode personalizar as configurações (Figura abaixo)
de softwares (Programas) e hardwares (Dispositivos) em Configurações do Windows:
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
31 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
Para acessar o Painel de Controle no Windows 10, você só precisar pressionar no
teclado: Winkey (tecla do Windows) + R, digitar "control", sem as aspas. A tela abaixo é
apresentada:
11 - (Banca: CESPE Órgão: TRE-BA Prova: Técnico Judiciário – Operação de
Computadores) Em uma unidade central de processamento, o registrador cuja função
precípua é indicar a próxima instrução a ser buscada para execução é denominado
a) registrador de instrução (IR).
b) acumulador (AX).
c) registrador de base (BX).
d) registrador de contadores (CX).
e) contador de programa (PC).
COMENTÁRIO: O contador de instruções (CI) ou Program Counter PC
n l l z n n n ç n ç q CP
executar. Dependendo dos detalhes da arquitetura, ele armazena o endereço da
instrução sendo executada ou o endereço da próxima instrução.
O contador de programa é automaticamente incrementado para cada ciclo de
instrução de forma que as instruções são normalmente executadas sequencialmente a
partir da memória, sendo que o contador de programa deve ser colocado a zero no
início da execução do mesmo. Gabarito: LETRA E.
PC (Contador de Programa) - indica a próxima instrução a ser executa.
IR (Reg. de Instrução) - contém a instrução que está em execução no momento.
12 - (Banca: CESPE Órgão: TRE-BA Prova: Técnico Judiciário – Operação de
Computadores) As redes sem fio, também conhecidas como Wi-fi, utilizam diferentes
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
32 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
frequências para a transmissão dos dados. O padrão 802.11ac, que opera com
velocidades de até 1.300 Mbps, utiliza a(s) faixa(s) de frequência de
a) 2,4 GHz e 5 GHz.
b) 5 GHz.
c) 5 GHz e 60 GHz.
d) 60 GHz.
e) 2,4 GHz.
COMENTÁRIO: Os protocolos são uma forma de padronizar todos os dispositivos que
utilizam as redes Wi-Fi. A criação dos padrões foi o jeito que a indústria encontrou
para garantir que todos os aparelhos consigam se comunicar entre si utilizando a
mesma tecnologia. Eles são gerenciados pelo IEEE (Instituto de Engenheiro e
Eletricistas e Eletrônicos), que define as normas e especificações que as fabricantes
devem usar.
O padrão IEEE 802.11ac, traz um ganho de desempenho por meio de várias melhorias,
incluindo canais mais amplos para o tráfego de dados e melhores técnicas de
modulação de sinal, além de operar exclusivamente na faixa de frequência de 5GHZ
q n ní n n q f . GH),
comumente usada pelas tecnologias WI-FI atuais. Gabarito: LETRA B. Alguns padrões
do IEEE 802.11:
IEEE 802.11 A ---> frequência 5 GHz c om velocidade até 54 Mb/s.
IEEE 802.11 B --> frequência 2,4 GHz com velocidade até 11 Mb/s.
IEEE 802.11AC ---> frequência 5 GHz com velocidade até 3,39 Gbp/s.
IEEE 802.11N ---> frequência 2,4 GHz e 5 GHz com velocidade até 600 Mb/s.
13 - (Banca: CESPE Órgão: Polícia Federal Prova: Papiloscopista Policial Federal) Os
browsers para navegação na Internet suportam nativamente arquivos em Java e em
Flash, sem necessidade de aplicações adicionais.
COMENTÁRIO: Podemos dizer que a palavra chave dessa questão é NATIVAMENTE.
Quem nunca acessou um site qualquer, tentou assistir algum vídeo ou jogou na
internet e o site apresentou a seguinte mensagem: Java necessário ou Flash
necessário!? Ou quem nunca ficou revoltado com as mensagens constantes de
ATUALIZAÇÃO do JAVA!?
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
33 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
Plug-ins são programas, normalmente não fabricados pelo mesmo fabricante do
navegador (por isso não são nativos), que ajudam processar tipos especiais de
conteúdo da Web, como arquivos Flash ou Java. Os navegadores alertam quando
determinado conteúdo requer um plug-in ainda não instalado. É necessária
autorização expressa do usuário para um plug-in ser instalado. Gabarito: ERRADO.
14 - (Banca: CESPE Órgão: Polícia Federal Prova: Papiloscopista Policial Federal) O
símbolo @ em endereços de email tem o sentido da preposição no, sendo utilizado
para separar o nome do usuário do nome do provedor.
COMENTÁRIO: Observe a sintaxe do endereço de e-mail abaixo:
Portanto, Gabarito: CERTO.
15 - (Banca: CESPE Órgão: EBSERH Prova: Técnico em Informática) Software é o nome
dado ao conjunto formado pela unidade central de processamento, pela memória e
pelos dispositivos de entrada e saída.
COMENTÁRIO: Software é a parte lógica de um sistema computacional, são sequências
de instruções lógicas e podem ser divididos em 4 modalidades:
FAMAS - Firmwares, Aplicativos, MAlwares, Sistemas Operacionais. A questão, por
exemplo, menciona itens e dispositivos de entrada e saída (hardwares) como monitor,
mouse, teclado. Não custa nada lembrar: Software (Parte lógica) é o que você xinga e
Hardware (Parte física) é o que você chuta. Gabarito: ERRADO.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
34 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
16 - (Banca: CESPE Órgão: TRF - 1ª REGIÃO Prova: Técnico) Em um sistema de
computação, b b n n ndade
utilizada para representar os dados e informações.
COMENTÁRIO: C n n , : b
bites. Os computadores "entendem" impulsos elétricos, positivos ou negativos, que
são representados por 1 ou 0. A cada impulso elétrico damos o nome de bit. Um
conjunto de 8 bits reunidos como uma única unidade forma um byte (baite). No que se
refere aos bits e bytes, temos as seguintes medidas:
1 Byte = 8 bits
1 kilobyte (KB ou Kbytes) = 1024 bytes
1 megabyte (MB ou Mbytes) = 1024 kilobytes
1 gigabyte (GB ou Gbytes) = 1024 megabytes
1 terabyte (TB ou Tbytes) = 1024 gigabytes
1 petabyte (PB ou Pbytes) = 1024 terabytes
1 exabyte (EB ou Ebytes) = 1024 petabytes
1 zettabyte (ZB ou Zbytes) = 1024 exabytes
1 yottabyte (YB ou Ybytes) = 1024 zettabytes
Gabarito: ERRADO.
17 - (Banca: CESPE Órgão: STM Prova: Técnico Judiciário - Área Administrativa) Os
arquivos gerados ou utilizados no Windows 7 possuem um nome (livremente criado
pelo usuário ou sugerido automaticamente pelo software em uso), seguido de uma
extensão que identifica esse software; por exemplo, .doc para arquivo do Microsoft
Word e .xls para arquivo do Microsoft Excel.
COMENTÁRIO: A segunda parte da assertiva sobre a extensão do arquivo está correta
entendendo que a extensão de um arquivo é um sufixo que indica o formato em que o
arquivo foi codificado e permite que o sistema operacional acione o programa
correspondente para fazer a leitura ou alteração do conteúdo do arquivo. As
extensões do .doc e .xls correspondem respectivamente ao Microsoft Word e ao
Microsoft Excel.
No geral podemos concluir que a questão não está muito bem formulada (ou errada),
pois menciona que o usuário pode criar "um nome livremente". Porém os caracteres:
\/:*?"<>| são proibidos para nomes de arquivos, se viajarmos muito na maionese
podemos aceitar esse "livremente" como uma regra para o CESPE e que esses
caracteres não estão incluídos. Mas na prática os caracteres abaixo são proibidos e a
questão não está 100% correta.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
35 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
Levando em conta apenas a segunda parte da assertiva, Gabarito: CERTO. Obs.: Esse
foi o gabarito oficial para essa questão, segundo a banca, mas para o Informática Nota
10, o gabarito correto deveria ser ERRADO.
18 - (Banca: CESPE Órgão: STM Prova: Técnico Judiciário - Área Administrativa) No
ambiente Windows 7, os ícones de atalho facilitam o acesso a determinados locais de
rede, arquivos ou endereços, os quais são salvos na área de transferência.
COMENTÁRIO: Área de transferência (conhecida também como copiar e colar) é um
recurso utilizado por um sistema operacional para o armazenamento de pequenas
quantidades de dados para transferência entre documentos ou aplicativos, através das
operações de cortar, copiar e colar clicando apenas com o botão direito do mouse e
selecionar uma das opções.
Os atalhos podem apontam para arquivos, programas, outros atalhos, endereços na
Internet, unidades de rede mapeadas, etc. A Área de Transferência é temporária, por
estar na memória RAM, os atalhos por outro lado são salvos em um local de
armazenamento permanente. Gabarito: ERRADO.
19 - (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos - Cargos de Nível
Médio) No Windows Explorer, por meio de opções disponibilizadas ao se clicar o botão
Organizar, é possível copiar, colar e recortar itens selecionados, e também realizar
modificação do leiaute de exibição da seção.
COMENTÁRIO: A questão aborda conhecimento referente ao Windows 7 e,
consequentemente, ao seu Windows Explorer. São botões que compõem a barra de
ferramentas:
São funcionalidades do botão ORGANIZAR: Recortar/ Copiar/ Colar/ Desfazer/
Refazer/ Selecionar tudo / Layout/ Opções de pasta e pesquisa/ Excluir/ Renomear/
Remover propriedades/ Propriedades/ Fechar.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
36 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
Gabarito: CERTO. No Windows 10, essas são as opções presentes no Windows
Explorer:
Windows Explorer > Início
Windows Explorer > Compartilhar
Windows Explorer > Exibir
20 - (Banca: CESPE Órgão: MEC Prova: MEC - Web Design) A GNU GPL (GNU General
Public License) estabelece basicamente quatro pilares básicos do software livre.
Considerando esses quatro fundamentos para software livre, julgue o próximo item. A
GNU GPL estabelece que é permitido redistribuir cópias de um programa de maneira
gratuita, de modo que isso venha a auxiliar outras pessoas.
COMENTÁRIO: É permitido redistribuir cópias de um programa de maneira gratuita,
pois a licença GPL permite a uma pessoa: utilizar, estudar, modificar e distribuir um
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
37 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
software de acordo com os termos dessa licença. Para que um software seja
considerado livre ele deve obedecer quatro regras, são elas:
Liberdade 0: A liberdade para executar o programa, para qualquer propósito;
Liberdade 1: A liberdade de estudar como o programa funciona, e adaptá-lo para sua
necessidade
Liberdade 2: A liberdade de redistribuir cópias do programa de modo que você possa
ajudar o seu próximo de modo gratuito;
Liberdade 3: A liberdade de modificar o programa e distribuir estas modificações, de
modo que toda a comunidade se beneficie.
Gabarito: CERTO.
21 - (Banca: CESPE Órgão: ABIN Prova: Oficial de Inteligência - Área 4) Em uma
residência, caracteriza uma solução de IoT a instalação de um detector de fumaças
capaz de gerar alertas em caso de fumaça e ser acionado, a partir de um smartphone,
para iniciar um mecanismo de reação.
COMENTÁRIO: A IoT pode ser definida como a comunicação máquina a máquina
(M2M) via Internet, que permite que diferentes objetos, de carros a máquinas
industriais ou bens de consumo, compartilhem dados e informações para concluir
determinadas tarefas.
A base para o funcionamento da IoT são sensores e dispositivos, que tornam a
n ç n í l. Al ,
computação para analisar os dados recebidos e gerenciar as ações de cada objeto
conectado a essa rede. Gabarito: CERTO.
A internet das coisas é uma extensão da internet atual que possibilita que objetos do
dia-a-dia, quaisquer que sejam, mas que tenham capacidade computacional e de
comunicação, se conectem à Internet. A conexão com a rede mundial de
computadores possibilita, em primeiro lugar, controlar remotamente os objetos e, em
segundo lugar, que os próprios objetos sejam usados como provedores de serviços.
22 - (Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia Federal) Nas
ferramentas de busca, o indexador é o programa que navega autonomamente pela
Internet, localizando e varrendo os documentos em busca de palavras-chavespara
compor a base de dados da pesquisa.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
38 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
COMENTÁRIO: Tenho que confessar que não imaginava uma questão desse nível
sendo cobrado pela banca. Porém, existe um problema na questão e foi passível de
recurso o gabarito oficial divulgado pela banca. Antes de qualquer coisa, vamos
entender resumidamente quem são e quais os papéis dos componentes de um motor
de busca ou simplesmente buscador web. Um mecanismo de busca consiste de seis
componentes principais:
1. Crawler ou spider ou robot
Crawler (rastejador), spider (aranha) ou robot (robô), como é chamado, é um
componente que interage diretamente com a web e que possui como função descobrir
novos documentos e páginas na Internet, de forma a torná-los consultáveis. Esses
robôs, de maneira automática e recursiva, visitam as páginas na web, fazem uma
leitura delas, copiam, e, seguem os hyperlinks que encontram.
Em um determinado intervalo de tempo, os rastejadores voltam e revisitam as
páginas, garantindo assim que, quando seu conteúdo é atualizado, ele seja
incorporado ao índice de documentos do mecanismo de busca.
2. Índice de documentos
O document index, ou índice de documentos, é tipo um repositório que possui a
finalidade de guardar todas as páginas e seus respectivos endereços que foram
encontrados, capturados e enviados pelos crawlers. Os arquivos (páginas e URL´s) são
compactados, estruturados e catalogados na base de dados, de forma a possibilitar sua
localização conforme os parâmetros da consulta efetuada pelo usuário.
3. Cachê de documentos
O Cachê de documentos, é um componente que armazena as páginas no formato
original que foram encontrados. O cachê de documentos auxilia a visualização das
páginas, quando elas não estão disponíveis no momento.
4. Processador de consultas
O query processor, ou processador de consultas, coordena a execução das consultas
dos usuários. O processador comunica-se com os demais componentes do mecanismo
e efetua três tarefas: Distribui as consultas enviadas pelo usuário; Obtêm a lista de
arquivos relevantes para a consulta; Reúne os resultados encontrados pelos demais
componentes.
5. Sistema de ranking de documentos
Conforme a consulta do usuário, o document ranking, ou ranqueamento de
documentos, efetua o ranking dos documentos encontrados no índice de acordo com
sua relevância e importância.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
39 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
6. Software de interface, interrogação e recuperação
A interface de apresentação ao usuário exerce duas funções: Recebe os termos das
consultas dos usuários; Exibe os resultados encontrados pelo mecanismo de busca.
Se baseando apenas nessas informações, a questão estaria errada porque quem faz
este papel no motor de busca são os robôs. O papel do indexador é guardar todas as
páginas e seus respectivos endereços que foram encontrados, capturados e enviados
pelos robôs. Agora, preste atenção na seguinte informação:
Googlebot: https://support.google.com/webmasters/answer/182072?hl=pt
Googlebot é o robô de rastreamento da Web do Google (também chamado de
"indexador"). O rastreamento é o processo pelo qual o Googlebot descobre páginas
novas e atualizadas para serem incluídas no índice do Google.
Nós usamos um grande conjunto de computadores para us ar ou rastrear
bilhões de páginas na Web. O Googlebot usa um processo de algoritmos: programas
de computador que determinam quais sites devem ser rastreados, com que
frequência e quantas páginas devem ser buscadas em cada site.
Nosso objetivo é rastrear o maior número possível de páginas no seu website a cada
visita, sem sobrecarregar a largura de banda do servidor. Solicite uma alteração na
taxa de rastreamento.
Portanto, levando em conta todas as informações acima, o gabarito oficial deve ser
alterado, conforme abaixo:
Gabarito oficial divulgado pela banca: ERRADO.
Gabarito correto segundo informações do Informática Nota 10: CERTO.
23 - (Banca: CESPE Órgão: STJ Prova: Técnico Judiciário – Área Apoio Especializado)
BIOS é um programa previamente gravado em memória que, ao ser executado quando
o computador é ligado, permite que ele tenha capacidade de funcionamento e que
seus recursos possam acessar os componentes de hardware.
COMENTÁRIO: BIOS significa "Basic Input/Output System", o BIOS é um chip
minúsculo localizada normalmente nas bordas da placa-mãe e é a primeira coisa que
começa a funcionar quando se liga o computador. Por definição, o BIOS é um software,
mas, como de praxe, ele fica gravado em um chip espetado na placa-mãe.
A primeira etapa é a leitura das informações contidas no CMOS (uma pequena área de
memória volátil, alimentada por uma bateria, que é usada para gravar as
configurações do Setup da placa mãe). Se liga na dica abaixo, ela vai te ajudar a
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
40 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
resolver muitas questões desse tipo referente a firmware que fazem o BOOT
(inicialização) do computador:
BIOS – contém instruções para a inicialização do computador.
POST – é um auto teste que verifica se as peças principais estão ali e se estão se
comunicando corretamente entre si.
SETUP – permite que o usuário configure o computador.
Portanto, Gabarito: CERTO.
24 - (Banca: CESPE Órgão: STJ Prova: Técnico Judiciário – Área Apoio Especializado)
Um processo existente no sistema operacional pode ter um número zero de processos-
pai.
COMENTÁRIO: Em todos os aplicativos, por trás daquela interface bonita existem
milhares de instruções e comandos no qual o sistema operacional deve gerenciar para
que o aplicativo continue funcionando, essas instruções e comandos são executados
pelos processos, isso nos permite que mesmo que uma parte de algum aplicativo que
j n j , n n f n n n .
Os processos não precisam estar ligados necessariamente a algum aplicativo, eles
podem estar relacionados ao próprio sistema operacional auxiliando no
gerenciamento de Hardware. Cada processo do Windows possui um identificador
próprio chamado de HANDLE, algo como uma hierarquia ocorre somente quando um
processo gera outro, a partir desse ponto o processo filho ganha uma ligação com o
identificador do processo pai:
O conceito de hierarquia é quebrado quando um processo pai passa seu handle para
outro processo que é o que acontece no Windows, assim o processo filho quebra sua
antiga ligação com o processo pai e gera uma nova ligação com seu novo processo pai.
Um processo pode ter outro subprocesso associado a ele, logo ele é o processo pai.
Caso um processo não tenha nenhum subprocesso associado, ou eles mesmo, seja o
processo pai, logo ele tem 0 (zero) processos pai. Portanto, Gabarito: CERTO.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
41 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPEInformática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
25 - (Banca: CESPE Órgão: TCE-PA Provas: Conhecimentos Básicos - Cargo 39) No
Windows, ao se clicar a opção Esvaziar Lixeira, os arquivos são enviados para uma área
de transferência, onde permanecerão por tempo definido pelo usuário, para que
possam ser recuperados em caso de necessidade.
COMENTÁRIO: A Área de Transferência refere-se ao espaço da memória que o
Windows utiliza para armazenar temporariamente blocos de informações que o
usuário cópia ou move de um lugar e planeja usar em outro lugar. Se liga na dica:
Usamos a área de transferência quando aplicamos o CTRL+C e CTRL+V. Ao clicar em
Esvaziar Lixeira, a seguinte informação é apresentada:
Ou seja, ao Esvaziar a Lixeira, teoricamente você está excluindo permanentemente os
q q n n l . Al , l n f n n
arquivo do Windows, TALVEZ seja possível recuperar o arquivo com programas de
terceiros. Mas é importante lembrar que o Windows por si só NÃO POSSUI software
nativo de recuperação de arquivos excluídos definitivamente da Lixeira. Portanto,
Gabarito: ERRADO.
26 - (Banca: CESPE Órgão: INSS Prova: Técnico do Seguro Social) A ferramenta
OneDrive do Windows 10 é destinada à navegação em páginas web por meio de um
browser interativo.
COMENTÁRIO: OneDrive, é um serviço de armazenamento em nuvem da Microsoft.
Com ele é possível armazenar e hospedar qualquer arquivo, usando uma Conta da
Microsoft. Também é possível definir arquivos públicos, somente amigos, usuários
definidos ou privados.
A navegação na web se dá através de navegadores como: Google Chrome, Mozilla
Firefox, Internet Explorer ou Microsoft Edge (navegador padrão do Windows 10).
Portanto, Gabarito: ERRADO.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
42 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
27 - (Banca: CESPE Órgão: TJ-DFT Provas: Conhecimentos Básicos para os Cargos 2, 3
e 5 a 12) No ambiente Windows, os arquivos criados pelo usuário na própria máquina
são automaticamente armazenados na pasta Meus Documentos, enquanto os arquivos
baixados da Internet, ou seja, que não são criados pelo usuário, ficam armazenados na
pasta Downloads.
COMENTÁRIO: O erro da questão está no automaticamente. Os arquivos criados pelo
usuário na própria máquina são armazenados em qualquer lugar que o usuário
selecione, aonde é possível armazenar um arquivo. Os arquivos baixados da internet
ficam, por padrão, armazenados na pasta Downloads, mas isso também pode ser
alterado.
Conforme o exemplo abaixo, é possível alterar o caminho padrão aonde os arquivos
baixados da internet são salvos, podendo salvar em outras pastas, partições do HD,
pendrive etc.:
Além disso, ao criar/salvar um arquivo no computador, o usuário pode selecionar
pastas como:
Portanto, Gabarito: ERRADO.
28 - (Banca: CESPE Órgão: TCE-RN Provas: Conhecimentos Básicos para o Cargo 4) O
aplicativo Leitor, no Windows 8, permite abrir arquivos com extensão pdf.
COMENTÁRIO: Em um passado ainda recente, o Windows não contava com um
programa nativo para ler arquivos em PDF. Com o lançamento do
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
Windows 8, foi possível conhecer o Windows Reader — ou Leitor do Windows.
Esse programa é voltado para a leitura prática de qualquer tipo de arquivo em PDF,
XPS ou TIFF, com a proposta de ser um software leve, rápido e fácil de ser usado.
Portanto, Gabarito: CERTO.
29 - (Banca: CESPE Órgão: TCE-RN Provas: Conhecimentos Básicos para o Cargo 4) Ao
se criar um arquivo nos sistemas operacionais Linux e Windows, é necessário informar
o nome do arquivo e a sua extensão.
COMENTÁRIO: Somente no Windows é necessário informar a extensão ao criar um
arquivo, anexada ao final do arquivo depois do ponto final, visto que o sistema
operacional utiliza essa informação para determinar que programa vai abrir o arquivo.
No Linux, o arquivo não precisa ter extensão específica como o Windows:
Ao executar um arquivo no Linux, ele lê o conteúdo, identifica que é um executável, e
põe ele para rodar. O Windows analisa a extensão do arquivo para determinar um
programa que irá abri-lo, já o Linux analisa o conteúdo do arquivo para determinar
qual programa irá abri-lo. Portanto, Gabarito: ERRADO.
30 - (Banca: CESPE Órgão: TCE-RN Provas: Conhecimentos Básicos para os Cargos 2 e
3) No Mozilla Thunderbird, independentemente da interface utilizada pelo usuário, o
atalho CTRL + A tem a função de abrir a caixa de entrada e selecionar todas as
mensagens não lidas.
COMENTÁRIO: O atalho Ctrl+A (A de All = Tudo) -> Seleciona todas as mensagens da
pasta selecionada pelo usuário. Não é difícil imaginar aonde está o erro dessa questão:
dá para matar a questão só com raciocínio lógico, visto que a questão mostra 1 atalho
somente, mas ela dá 2 comandos 1) abrir caixa de entrada e 2) selecionar mensagens,
não é difícil imaginar seja uma afirmação incorreta.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
44 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
Além disso, o atalho é utilizado justamente para selecionar tudo e não apenas todas as
mensagens não lidas. Portanto, Gabarito: ERRADO.
31 - (Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia Federal) Nas
aplicações de transferência de arquivos por fluxo contínuo, os dados são transferidos
como uma série de blocos precedidos por um cabeçalho especial de controle.
COMENTÁRIO: Pergunta que foge de todos os padrões e abordagens cobrados em
prova mesmo para a banca CESPE, questão bem complexa e que foge um pouco do
que é noções de informática. A transferência de arquivos poderá ser realizada de três
formas: fluxo contínuo, modo blocado e modo comprimido.
Na transferência por fluxo contínuo, os dados são transmitidos como um fluxo
contínuo de caracteres.
No modo blocado, o arquivo é transferido como uma série de blocos precedidos por
um cabeçalho especial. Este cabeçalho é constituído por um contador (2 bytes) e um
descritor (1 byte).
No modo comprimido, é a técnica de compressão utilizada caracteriza-se por
transmitir uma sequência de caracteres iguais repetidos. Os dados normais, os dados
comprimidos e as informações de controle são os parâmetros desta transferência.
O erro da questão está no fato que a banca trocou os conceitos. Não é o modo de
transferência contínua que transfere em blocos precedidos por um cabeçalho e sim o
método de transferência blocado. Portanto, Gabarito: ERRADO.
32 – (Banca: CESPE Órgão: Polícia Científica - PE Prova: Perito Criminal) Para controlar
os dispositivos de entrada e(ou) saída de um computador, a fim de que seja possível
interagir com eles, é correto o uso de
a) algoritmo de escalonamento de processos.
b) software de monitoramento de tarefas.
c) software para gerenciamento de arquivos.
d) driver de dispositivo.
e) linguagem que interpreta comandos do sistema operacional.
COMENTÁRIO: O computador possui componentes internos e externos. Os
componentes externos são os periféricos, que podem ser de entrada, de saída, ou
mistos (entrada e saída). Os componentes são a parte física (hardware), que opera
com sinais elétricos (zero e um, on e off, ligado e desligado).
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com45 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
A parte virtual, o software, opera com bytes, que são oito bits. Para que possa ocorrer
a comunicação entre o software e o hardware, os drivers são necessários. Operando a
partir do sistema operacional, os drivers funcionam como tradutores. Sem eles, o
hardware pode não operar corretamente. Gabarito: Letra D.
33 – (Banca: CESPE Órgão: PC-PE Provas: Conhecimentos Gerais) Um usuário instalou
e configurou, em uma estação de trabalho do órgão onde atua, um aplicativo de disco
virtual, que permite armazenamento de dados em nuvem (Cloud storage), e
sincronizou uma pasta que continha apenas um arquivo nomeado como xyz.doc. Em
seguida, ele inseriu três arquivos nessa pasta e modificou o conteúdo do arquivo
xyz.doc. Posteriormente, esse usuário configurou, em um computador na sua
residência, o mesmo aplicativo com a mesma conta utilizada no seu trabalho, mas não
realizou quaisquer edições ou inserção de arquivos na referida pasta. Com base nas
informações apresentadas nessa situação hipotética, é correto afirmar que, no
computador na residência do usuário, a pasta utilizada para sincronizar os dados
conterá
a) quatro arquivos, porém o arquivo xyz.doc não conterá as modificações
realizadas no órgão, uma vez que cloud storage sincroniza inserções, e não
atualizações.
b) somente o arquivo xyz.doc sem as modificações realizadas no órgão, uma vez
que cloud storage sincroniza apenas arquivos que já existiam antes da
instalação e da configuração do programa.
c) somente o arquivo xyz.doc com as modificações realizadas no órgão, uma vez
que cloud storage sincroniza apenas arquivos que já existiam antes da
instalação e da configuração do programa com suas devidas atualizações.
d) quatro arquivos, incluindo o arquivo xyz.doc com as modificações realizadas no
órgão em que o usuário atua.
e) três arquivos, uma vez que cloud storage sincroniza apenas arquivos inseridos
após a instalação e a configuração do programa.
COMENTÁRIO: O armazenamento de dados na nuvem é o armazenamento remoto de
arquivos em pastas em serviços de empresas, do tipo Cloud Storage. Geralmente essas
empresas disponibilizam aplicativos para o computador e dispositivo do usuário. Este
aplicativo, por sua vez cria uma pasta de sincronização.
Arquivos e pastas que foram adicionados nessa pasta, serão enviados para a pasta
correspondente no serviço de armazenamento na nuvem. Alguns exemplos são:
Dropbox, Google Drive e OneDrive. Eles oferecem espaço de armazenamento gratuito
e a possibilidade de compra de espaço adicional na nuvem. Gabarito: Letra D.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
46 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
34 – (Banca: CESPE Órgão: PC-PE Provas: Conhecimentos Gerais) Um usuário deseja
criar no Windows 10 as cinco pastas e subpastas, conforme apresentado a seguir.
C:\MeusDocumentos\Furto
C:\MeusDocumentos\BOs
C:\MeusDocumentos\BOs\Homicidios
C:\MeusDocumentos\BOs\Roubo
C:\MeusDocumentos\BOs\Furto
Considerando-se que todas as pastas sejam configuradas para guardar documentos e
possuam permissão de escrita e leitura para todos os usuários da estação de trabalho,
assinale a opção correta.
a) A quinta estrutura apresentada não poderá ser criada, se as pastas forem
criadas na ordem apresentada
b) A primeira estrutura apresentada será imune a pragas virtuais, devido ao fato
de ser uma pasta-raiz.
c) É possível criar todas as pastas e subpastas apresentadas, mas não será possível
inserir nas pastas e nas subpastas arquivos do tipo imagem.
d) É possível criar a estrutura apresentada, mas, caso não haja proteção
adequada, os arquivos inseridos em todas pastas e subpastas estarão
suscetíveis a infecção por pragas virtuais.
e) Não é possível sincronizar essas pastas por meio de cloud storage, visto que
armazenamentos na nuvem não suportam estrutura com subpastas.
COMENTÁRIO: A quinta estrutura apresentada poderá ser criada, inclusive nessa
ordem apresentada. A primeira estrutura apresentada não está imune às pragas
virtuais, ainda que seja uma pasta-raiz. É possível criar todas as pastas e subpastas
apresentadas, sendo possível inserir nas pastas e nas subpastas arquivos do tipo
imagem. É possível sincronizar essas pastas por meio de cloud storage, já que o
armazenamento na nuvem suporta estruturas com subpastas.
O que determina a segurança referente as pragas virtuais não é a disposições das
pastas em diretórios no computador, mas sim quanto às práticas e aplicativos (como o
antivírus) que visem reduzir a incidência de malwares. Gabarito: Letra D.
35 – (Banca: CESPE Órgão: Prefeitura de São Paulo - SP Prova: Assistente de Gestão
de Políticas Públicas I) Acerca das opções disponíveis para uso e gravação de arquivos
em formato PDF, assinale a opção correta.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
47 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
a) O software Acrobat Reader deve ser instalado na máquina do usuário para que
ele possa converter arquivos para o formato PDF.
b) É possível instalar no computador um driver para imprimir arquivos em
formato PDF; tal driver é uma das opções de impressão digital para diversos
tipos de arquivos.
c) Um arquivo gravado no formato DOC pode ser convertido online para o
formato PDF no sítio do Adobe, que enviará o arquivo convertido para o email
do usuário.
d) Versões recentes do Microsoft Word não permitem salvar arquivos DOC no
formato PDF.
e) Apenas aplicativos desenvolvidos pela Adobe, como, por exemplo, o Acrobat
Writer, permitem gravar arquivos em formato PDF.
COMENTÁRIO: O software Adobe Reader mencionado na alternativa A é um software
que permite que o usuário do computador visualize, navegue e imprima arquivos no
formato PDF, ele não converte arquivos para o PDF. O site do Adobe, converte de fato
arquivos de DOC para PDF, porém não envia o arquivo convertido para o e-mail do
usuário, após conversão o próprio usuário faz o download do arquivo ou tem a opção
dele próprio realizar o compartilhamento de um link do arquivo para outras pessoas.
Referente a alternativa D, versões recentes do Word permitem salvar arquivos DOC no
formato PDF, conforme imagem do Microsoft Word 2016 abaixo:
A alternativa E menciona um software que não existe, Acrobat Writer. Existem
softwares que simulam drivers de impressão como Doro PDF Writer, PDF Creator,
BullZip PDF Printer e o PDF995, podem ser instalados no computador, para permitir
q l q n ç E PDF “ l PDF
possam criar arquivos PDF a partir de seus documentos. Gabarito: Letra B.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
48 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
36 – (Banca: CESPE Órgão: Prefeitura de São Paulo - SP Prova: Assistente de Gestão
de PolíticasPúblicas I) Assinale a opção correta no que se refere aos programas de
reconhecimento de caracteres ópticos (OCR – optical character recognition).
a) O Microsoft Word possui ferramenta de escaneamento de imagens de
documentos físicos com função de reconhecimento de texto embasado em
OCR.
b) O Google Drive oferece ao usuário ferramenta de conversão de imagens de
texto por meio de OCR.
c) O escaneamento de texto por meio de OCR pode ser feito por máquinas
copiadoras com função de conversão para arquivo, mas não por impressoras
com função de escaneamento.
d) O Adobe Acrobat é uma ferramenta livre e gratuita que permite, por meio de
OCR, converter textos em PDF para formatos editáveis.
e) Dispensa-se a revisão do documento escaneado com o uso de software de OCR,
dada a alta confiabilidade que os softwares atuais oferecem ao ler arquivos que
contenham textos nos mais diversos idiomas.
COMENTÁRIO: Reconhecimento Óptico de Caracteres, ou OCR, é uma tecnologia que
permite converter tipos diferentes de documentos, como papeis escaneados, arquivos
em PDF e imagens capturadas com câmera digital em dados pesquisáveis e editáveis. É
possível converter arquivos PDF e imagens em texto com o Google Drive. Tipos de
arquivo que podem ser convertidos: JPEG, PNG, GIF, PDF.
O Word mencionado na letra A é apenas um editor de textos, enquanto que as opções
OCR normalmente estão em aplicativos específicos de imagens. A letra C está errada,
impressoras multifuncionais permitem o escaneamento de texto. Como o próprio
nome já sugere são impressoras com capacidade de executar múltiplas funções:
imprimir, tirar cópias, digitalizar.
A letra D está incorreta, pois o Adobe não é uma ferramenta livre ou open source
(Software de computador com uma licença no qual o direito autoral fornece o direito
de estudar, modificar e distribuir o software de graça para qualquer um e para
qualquer finalidade). A letra E também está incorreta, porque a semelhança entre
caracteres (letras maiúsculas e minúsculas), além da qualidade do arquivo escaneado,
pode causar problemas no reconhecimento, ocasionando o aparecimento de palavras
incompreensíveis, sendo necessária a revisão do documento escaneado com OCR.
Gabarito: Letra B.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
50 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
1 - (Banca: CESPE Órgão: TRE-TO Provas: Conhecimentos Básicos - Cargos de Nível
Superior) A distribuição do Linux de código aberto que se caracteriza por ser não
comercial, amplamente utilizada e baseada na Debian/GNU, denomina-se
a) Linspire.
b) Fedora
c) Slackware Linux.
d) Ubuntu.
e) Gentoo Linux.
COMENTÁRIO: Uma boa parcela das distribuições Linux foi baseada em Debian,
Slackware e Red Hat, e algumas distribuições seguiram carreiras solo. Vamos analisar
as alternativas: a) Linspire é um sistema operativo tipo GNU/Linux intuitivo com um
desktop (ambiente de trabalho) semelhante ao Windows XP. b) O Fedora Workstation
é um sistema operacional polido e fácil de usar para computadores e portáteis, com
um conjunto completo de ferramentas para desenvolvedores e usuários de todos os
tipos. c) Slackware é o nome da mais antiga e conhecida distribuição Linux mantida
ainda em evidência. d) Ubuntu é um sistema operacional ou sistema operativo de
código aberto, construído a partir do núcleo Linux, baseado no Debian. e) Gentoo
Linux é uma metadistribuição baseada no sistema gerenciador de pacotes portage.
É impossível guardar todas as distribuições baseadas em Debian, tampouco em Red
Hat e Slackware, mas as questões de provas levam em consideração distribuições
famosas e em alta, então, fiquem de olhos abertos para as distribuições presentes na
questão e também para: OpenSUSE, Mint, Conectiva, Mandrake, Manjaro, Deepin,
Knoppix, Kurumin. Gabarito: LETRA D.
2 - (Banca: CESPE Órgão: TJ-SE Provas: Conhecimentos Básicos) No Windows 7 e em
suas versões superiores, o ambiente gráfico é nativo do sistema operacional. O
ambiente gráfico no Windows, assim como no Linux, funciona como um servidor de
gráficos e é denominado prompt de comando gráfico.
COMENTÁRIO: O prompt de comandos é o ambiente de linha de comandos, onde o
usuário poderá digitar comandos para realização das tarefas. Atualmente o ambiente
não-gráfico está em segundo plano, sendo o ambiente gráfico a principal interface com
o utilizador. No Windows, poderá acessar o Prompt de Comandos acionando o Iniciar,
Executar, digitar CMD e Enter. No Linux, a interface de comandos poderá ser acessada
de forma similar. Gabarito: ERRADO.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
51 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
3 - (Banca: CESPE Órgão: TRF - 1ª REGIÃO Prova: Técnico Judiciário - Taquigrafia) No
Windows 8, apenas os arquivos localizados nas pastas Documentos, Músicas, Imagens,
Vídeos e Área de Trabalho e os arquivos do OneDrive disponíveis offline no
computador podem ser copiados pelo Histórico de Arquivos.
COMENTÁRIO: O Histórico de Arquivos faz o backup regular das versões de seus
arquivos nas pastas Documentos, Músicas, Imagens, Vídeos e Área de Trabalho e dos
arquivos do OneDrive disponíveis offline em seu computador. Com o tempo, você terá
um histórico completo dos seus arquivos. Se os originais forem perdidos, danificados
ou excluídos, você poderá restaurar todos eles.
Também é possível procurar e restaurar as diferentes versões de arquivos. Por
exemplo, para restaurar uma versão mais antiga de um arquivo (mesmo que ela não
tenha sido excluída ou perdida), você pode procurá-la em uma linha do tempo,
escolher a versão desejada e restaurá-la. Gabarito: CERTO.
4 - (Banca: CESPE Órgão: TRF - 1ª REGIÃO Prova: Técnico Judiciário - Taquigrafia) Para
fechar um aplicativo no Windows 8, é suficiente utilizar o atalho constituído pelas
teclas CTRL e F4.
COMENTÁRIO: As janelas do Windows podem abrigar em sua área, janelas de outros
documentos ou guias. Para fechar as guias (Firefox, Internet Explorer, Chrome e Edge),
ou documentos (abas dentro de um programa) existentes em uma janela, deve
pressionar Ctrl+F4.
Para fechar a janela de um aplicativo, deve pressionar Alt+F4, ou seja, serve para
fechar o aplicativo ou janela que você estiver mexendo no momento. Se fizer este
comando na área de trabalho, por exemplo, aparecerá a opção: desligar, reiniciar,
suspender, sair ou trocar de usuário. Gabarito: ERRADO.
5 - (Banca: CESPE Órgão: TJ-SE Provas: Conhecimentos Básicos) A pasta Arquivos de
Programas, no Windows 7 Professional, normalmente localizada no disco C, é o local
recomendado para instalação de aplicativos nessa versão do sistema operacional.
COMENTÁRIO: Toda instalação de um novo software, por padrão, indica esta pasta
para a cópia dos arquivos necessários para execução do software. Durante o
procedimento de instalação, o usuário poderá escolher outra localização se desejar. Na
informática, o princípio da compatibilidade mantém os padrões conhecidos de uma
versão nas versões seguintes. Conforme observamos na imagem abaixo, pasta
Arquivos de Programas no Windows 10. Gabarito: CERTO.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
52 | P á g i n a
_______________________________________________________________________500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
6 - (Banca: CESPE Órgão: PM-AL Prova: Soldado da Polícia Militar) Conhecido como o
superusuário do sistema operacional Linux, o usuário root é capaz de realizar diversas
tarefas de administração do sistema; entre elas, a de cadastrar outros usuários.
COMENTÁRIO: Root (SuperUsuario) = "você pode fazer o que quiser". O Linux possui
um tipo de usuário que tem acesso irrestrito aos arquivos e processos do sistema:
trata-se do usuário root ou super usuário. O Linux "vê" o usuário root como algo
especial, já que ele pode alterar a configuração do sistema, configurar interfaces de
rede, manipular usuários e grupos, alterar a prioridades de processos, entre outros.
Você pode estar usando o sistema através de seu usuário, quando percebe que terá
que fazer uma alteração de configuração permitida apenas ao root. Uma maneira
rápida e segura de fazer isso é pelo comando su (substitute user). Digite su no terminal
e o sistema pedirá que você informe a senha root. Em seguida, você poderá fazer a
modificação necessária. Ao concluir, basta digitar exit ou fechar o terminal e os
privilégios de root estarão desabilitados novamente. Gabarito: CERTO.
7 - (Banca: CESPE Órgão: PM-AL Prova: Soldado da Polícia Militar) No Linux, a
expressão soldados-da-pm-de-alagoas.odt não seria válida para a identificação de um
arquivo, pois, nesse sistema operacional, é vedada a criação de arquivos com nomes
compostos por mais de dezesseis caracteres.
COMENTÁRIO: O Linux não sabe, por exemplo, a diferença entre um diretório e um
arquivo, para ele, um diretório é somente um arquivo contendo nomes de outros
arquivos; Extensões são apenas informativas, não definem características dos arquivos;
Nomes de arquivos são case-sensitive; o único caractere não permitido em um nome
q / ; E nh n q , j
no Windows é 256. Gabarito: ERRADO.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
53 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
8 - (Banca: CESPE Órgão: PM-AL Prova: Soldado da Polícia Militar) No sistema
operacional Windows 8, todo arquivo tem de possuir um nome, e, em uma pasta com
arquivos produzidos nesse sistema, cada arquivo deve ter um nome exclusivo.
COMENTÁRIO: No sistema operacional Windows, o sistema de arquivos armazena as
informações dos arquivos e diretórios existentes no disco. Cada arquivo precisa possuir
um nome (opcionalmente com extensão), e este deve ser único na pasta onde estiver
armazenado. Ou seja, não podemos ter dois arquivos com o mesmo nome e a mesma
extensão, armazenados na mesma pasta do computador. Mas é importante lembrar
que, se a questão estiver especificando arquivos com formatos/extensões diferentes, é
possível manter todos na mesma pasta e utilizando o mesmo nome. Gabarito: CERTO.
9 - (Banca: CESPE Órgão: TRT - 7ª Região (CE) Provas: Conhecimentos Básicos - Cargo
9) Na estrutura de diretórios do sistema operacional Linux, os diretórios /tmp e /dev
são destinados, respectivamente, a
a) arquivos variáveis, ou seja, passíveis de mudanças, como arquivos de logs do
sistema; e armazenamento de informações referentes aos usuários do sistema
operacional.
b) arquivos temporários; e arquivos de configurações específicas de programas.
c) processos que estejam sendo executados; e arquivos de dispositivos.
d) arquivos temporários; e arquivos de dispositivos.
COMENTÁRIO: No Linux, a estrutura de diretórios tem organização padronizada com
algumas letras que indicam o termo em inglês do conteúdo daquela pasta. O diretório
/tmp é para indicar o diretório onde estarão armazenados os arquivos temporários
(temp). Já o diretório /dev é para indicar o diretório onde estarão armazenados os
arquivos de configuração dos dispositivos (device). Gabarito: Letra D. Outros diretórios
do Linux que também são muito cobrados em provas estão listados abaixo:
/: o diretório raiz;
/bin: Armazena binários executáveis que podem ser utilizados por qualquer usuário do
sistema. São comandos essenciais, usados para trabalhar com arquivos, textos e alguns
recursos básicos de rede, como o cp, mv, ping e grep;
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
54 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
/sbin: Armazena os binários essenciais para o funcionamento do sistema que sejam
vinculados ao Super usuário;
/mnt e /media: Ponto de montagem, local de acesso as unidades de armazenamento,
CD-ROM e Pendrive;
/etc: Armazena os arquivos de configuração do sistema operacional;
/boot: Arquivos necessários para o boot de sistema;
/lib: Contém as bibliotecas necessárias para os comandos binários essenciais para as
pastas /bin e /sbin;
/home: Armazena as pastas do usuário;
/root: Diretório do administrador.
10 - (Banca: CESPE Órgão: SEDF Prova: Técnico de Gestão Educacional - Apoio
Administrativo) O Windows 8.1 é um sistema operacional com desempenho superior
às versões anteriores devido ao fato de restringir a instalação de dois ou mais
programas para a mesma finalidade como, por exemplo, navegadores de Internet.
COMENTÁRIO: Nunca existiu este tipo de restrição quanto aos sistemas operacionais
Windows. Podemos, por exemplo, ter o Google Chrome, Opera, Brave, Mozilla Firefox
e o Internet Explorer instalados no mesmo computador com sistema Windows (7, 8,
8.1, 10), o que acaba sendo um fato mais comum do que parece. Gabarito: ERRADO.
11 - (Banca: CESPE Órgão: SEDF Prova: Técnico de Gestão Educacional - Apoio
Administrativo) Por questões de segurança, a tela de logon do Windows 8.1 não pode
ser personalizada.
COMENTÁRIO: As telas de bloqueio do Windows 8 e do Windows 8.1, que antecedem
a digitação da senha para o usuário fazer login no sistema operacional, podem ser
personalizadas com muito conteúdo diferenciado. É possível trocar a imagem, fazer
reproduções de slides e ter notificações de aplicativos.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
55 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
Nessa tela, você pode escolher uma das imagens disponíveis ou clicar em Procurar
para optar por uma foto própria. Mais abaixo, pode-se também escolher aplicativos
para exibir na tela de bloqueio, etc. Gabarito: ERRADO.
12 - (Banca: CESPE Órgão: SEDF Prova: Técnico de Gestão Educacional - Apoio
Administrativo) Situação hipotética: Um usuário do Windows 8.1 executou logoff para
que outro usuário utilizasse o computador, sem, contudo, encerrar as tarefas que
estava realizando. Assertiva: Nessa situação, depois que o segundo usuário liberar a
máquina e o primeiro executar o logon novamente, os arquivos do primeiro usuário
estarão da mesma forma como ele os deixou ao efetuar o logoff da primeira vez.
COMENTÁRIO: A n nh q n h : encerrar as tarefas
os arquivos . A q f l l n n : q
usuár fl . O q l z l ff
todos os programas fechados para que o outro usuário possa entrar no sistema. A
questão não especifica se o usuário possuía arquivos abertos ou quais seriam as
tarefas que o mesmo estaria realizando no momento do logoff.
Mas digamos que o usuário possuísse arquivos abertos que ainda não haviam sido
salvos, nessa situação, o sistema exibirá uma mensagem que perguntará ao usuário se
ele deseja salvar os arquivos que porventura estejam abertos no computador, sem que
tenham sido salvos. O usuário poderá optar por salvá-los ou não e, na próxima vez que
entrar no computador, os arquivos estarão da mesma forma como ele os deixou ao
efetuar o logoff da primeira vez, embora os programas e tarefas por ele utilizados
tenham sido fechados quando ele efetuou o primeiro logoff. Gabarito: CERTO.
13 - (Banca: CESPE Órgão: SEDF Prova: Técnico de Gestão Educacional - Apoio
Administrativo) Na tela inicial do Windows 8.1, ao se clicar um bloco com o botão
direito do mouse, serão exibidas algumas opções, como, por exemplo, Desafixar da
Tela Inicial e Desinstalar.
COMENTÁRIO: Na tela inicial do Windows 8.1, ao se clicar um bloco com o botão
direito do mouse, diversas opções serão exibidas como: Desafixar da Tela Inicial (Vale
lembrar que está opção não apaga o software do computador, e ele poderá ser
acessado através da tela exibição de aplicativos) e Desinstalar. Gabarito: CERTO.
A título de informação: o nome que se
dá aos blocos dinâmicos presentes na
Tela Inicial do Windows 8 e 8.1 é "Live
Tiles".
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
56 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
14 - (Banca: CESPE Órgão: SEDF Prova: Técnico de Gestão Educacional - Apoio
Administrativo) Um dos recursos que se manteve no Windows 8.1, em relação às
versões anteriores desse sistema operacional, é o de ocultar automaticamente a barra
de tarefas.
COMENTÁRIO: "Um dos recursos que se manteve" - Perceba que é um recurso, que
pode ou não ser ativado, a questão te induz a pensar que em todas as versões do
Windows já estão habilitadas por padrão. A barra de tarefas do Windows no Windows
8.1 também pode ser ocultada pelo usuário, por meio do Painel de Controle, ou
clicando com o botão direito sobre a barra de tarefas e selecionando a opção
necessária para ocultá-la.
Dica: alguns concurseiros têm o hábito de criar ou utilizar uma série de métodos e
táticas para responder questões do CESPE, mas nem sempre isso vai funcionar. No
caso dessa questão, não leia AUTOMATICAMENTE como PADRÂO. Gabarito: CERTO.
15 - (Banca: CESPE Órgão: SEDF Prova: Técnico de Gestão Educacional - Apoio
Administrativo) No sistema Windows 8.1, os arquivos ocultos não ocupam espaço em
disco.
COMENTÁRIO: O arquivo estar com a propriedade oculto ativa não quer dizer que
ficou inexistente. Ele ainda está presente no computador e com o mesmo tamanho e
funções anteriores. Não é exibido no Explorador de Arquivos (em sua configuração
padrão), sendo possível visualizar na listagem, caso se altere as configurações de
exibição.
O que é um Arquivo? É um bloco de informações relacionadas, que está gravado em
uma unidade de armazenamento. Um arquivo pode ser colocado como oculto quando
desejamos torná-lo confidencial, para evitar que seja deletado ou acessado
n n n z . T q l n
vira arquivo (Ex.: arquivos ocultos) e ocupa espaço em disco. Gabarito: ERRADO.
16 - (Banca: CESPE Órgão: SEDF Prova: Técnico de Gestão Educacional - Apoio
Administrativo) O programa Otimizar unidades, do Windows 8.1, além de organizar os
arquivos no disco, tem o objetivo de melhorar o desempenho desse dispositivo de
armazenamento.
COMENTÁRIO: Otimizar Unidades é o nome da ferramenta de sistema responsável
pela desfragmentação de discos/unidades no sistema operacional Windows 8/8.1.
Substituiu a antiga ferramenta conhecida como Desfragmentador de Disco, utilizada
até a versão do Microsoft Windows 7. O recurso Otimizar Unidades do Windows 8.1
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
57 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
permite otimizar os arquivos em disco e desfragmentar unidade permitindo ao sistema
operacional funcionar com mais eficiência. Gabarito: CERTO.
17 - (Banca: CESPE Órgão: SEDF Prova: Técnico de Gestão Educacional - Apoio
Administrativo) O tipo de um arquivo armazenado em disco e já definido não poderá
ser alterado.
COMENTÁRIO: O tipo de arquivo é a sua extensão, e caracteriza o conteúdo do
arquivo. Diferente do que a banca informou na questão, é possível alterar. Exemplos:
Um arquivo do tipo DOC, pode ser aberto no Microsoft Word 2013 ou superior,
e gravado em formato DOCX.
Um arquivo RTF do acessório WordPad, pode ser aberto no Word, e gravado
em formato DOC/DOCX.
Um arquivo do Word (DOCX) pode ter a sua extensão alterada para PDF.
Um arquivo PNG pode ser aberto no Paint e salvo como JPEG.
Além disso, pode-se alterar o tipo de um arquivo armazenado em disco, no entanto,
essa ação poderá torná-lo inutilizável se for usada uma extensão incompatível com o
tipo do arquivo. No sistema operacional Windows, como exemplo, a extensão de um
arquivo informa o tipo de arquivo. A tabela seguinte destaca algumas extensões de
arquivos muito cobradas em provas:
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
58 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
É importante mencionar também que você pode mudar a extensão do arquivo
manualmente, mas isto não significa que poderá alterar o tipo de arquivo ou que isso
seria algum tipo de conversão automática do arquivo, veja um exemplo:
Um arquivo do Word, continua arquivo .DOC, mesmo se você renomear para .PDF por
exemplo. Gabarito: ERRADO.
18 - (Banca: CESPE Órgão: SEDF Prova: Técnico de Gestão Educacional - Apoio
Administrativo) No Explorador de Arquivos do Windows 8.1, ao se clicar uma pasta
com o botão direito do mouse, selecionar a opção Propriedades e depois clicar a aba
Segurança, serão mostradas algumas opções de permissões para usuários autorizados
como, por exemplo, Controle total, Modificar e Leitura.
COMENTÁRIO: Pela aba (guia) Segurança, destacada na questão, serão mostradas as
permissões de acesso ao arquivo. Seguindo os passos da questão, teremos como
opções de permissões: Controle total; Modificar; Ler & executar; Listar; Leitura;
Gravar; Permissões especiais. Gabarito: CERTO.
19 - (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos) Os arquivos ocultos
são arquivos de sistemas que só podem ser manipulados pelo Windows 8; por sua vez,
os arquivos de usuários não podem ser configurados como ocultos a fim de evitar que
usuário não autorizado os visualize.
COMENTÁRIO: Q n q ç z n : Os arquivos ocultos são arquivos
de sistemas que só podem ser manipulados pelo Windows 8 , n f l
restante para identificar que está errado. O próprio usuário pode manipular arquivos
l , l q n A b O l , qque o mesmo deseja ocultar.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
59 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
O usuário também pode manipular esses arquivos, para alterar esta propriedade,
basta acessar as Propriedades do item desde que os torne visível desmarcando o
b O l , n n O çõ P , b ç W n ,
l ç n W n E l n E b
ç I n O l , n n W n :
Oculto é uma propriedade do item, assim como Sistema, Somente Leitura, Arquivo ou
Diretório. Gabarito: ERRADO.
20 - (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos) O sistema operacional
Windows 8 demanda poucos requisitos de hardware para ser instalado, podendo ser
executado, por exemplo, em computadores com 128 MB de RAM e espaço livre em
disco de 1 GB.
COMENTÁRIO: Se nós olharmos para a linha do tempo, observando os sistemas mais
antigos da Microsoft, é possível identificar que esta questão está errada. Ela apresenta
valores muito baixos para instalação de um sistema atual e 'pesado' como o Windows
8 / Windows 8.1. Os requisitos mínimos para rodarmos o Windows 8, de acordo com o
próprio suporte da Microsoft, é:
Processador. 1 GHz ou mais rápido com suporte a PAE, NX e SSE2
RAM. 1 GB (32 bits) ou 2 GB (64 bits)
Espaço em disco. 16 GB (32 bits) ou 20 GB (64 bits)
Placa gráfica. Dispositivo gráfico Microsoft DirectX 9 com driver WDDM
As especificações apresentadas na questão são do Windows XP Home Edition.
Gabarito: ERRADO.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
60 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
21 - (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos) No Windows 8, para
se desbloquear uma tela protegida e passar para a página de logon, é suficiente
pressionar qualquer tecla.
COMENTÁRIO: O Windows 8, Windows 8.1 e Windows 10, oferecem a tela bloqueada
personalizável e acessível. Já no Windows 7, é necessário pressionar Ctrl+Alt+Del para
acesso às opções. No sistema operacional Windows 8 e superiores, pressionar a
grande maioria das teclas, faz com que a tela protegida seja liberada, permitindo que
o usuário faça logon.
Gabarito da banca: CERTO.
Gabarito do Informática Nota 10: ERRADO.
Explicação: Ao pressionar a tecla "print screen", além de algumas outras, como
'"^~,<>.[]:?/ , nada acontece. São teclas que não desbloqueiam, logo, não é
QUALQUER tecla como a questão diz. Se for pela literalidade, essa questão deveria ser
anulada ou ter seu gabarito oficial alterado. Se você estiver na tela protegida e
pressionar essas teclas, a tela protegida não é liberada e nada acontece.
Assim como em outras questões do CESPE, questões incompletas, em grande parte
dos casos são consideradas corretas, portanto fique atento para as pegadinhas da
banca!
22 - (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos) No Explorador de
Arquivos do Windows 8, por padrão, por meio da opção Conteúdo, disponibilizada no
menu Exibir, é possível visualizar o texto de um arquivo, incluindo arquivos do tipo
PDF, sem a necessidade de abri-lo.
COMENTÁRIO: A questão afirma que, no Explorador de Arquivos do Windows 8, por
padrão, por meio da opção Conteúdo, disponibilizada no menu Exibir, é possível
visualizar o texto de um arquivo, incluindo arquivos do tipo PDF, sem a necessidade de
abri-lo. Entretanto, para executar a ação mencionada na questão, o usuário deve ir à
opção PAINÉIS disponibilizada no menu EXIBIR e selecionar a opção PAINEL DE
VISUALIZAÇÃO.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
61 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
Outra opção seria utilizar dentro do Windows Explorer o atalho Alt+P para habilitar ou
desabilitar o Painel de visualização. Gabarito: ERRADO.
23 - (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos) Na tela Iniciar do
Windows 8, são exibidos menus ocultos ao se apontar com o mouse para o canto
direito inferior da tela.
COMENTÁRIO: A Charm Bar do Windows 8 é, essencialmente, uma reformulação do
M n In ". É n l q l l z Ch ", f n n l f n n
do novo sistema operacional da Microsoft, as quais são: Iniciar (Start), Pesquisar
(Search), Dispositivos (Devices), Configurações (Settings) e Compartilhar (Share).
Diferentemente do tradicional botão iniciar, a Charm Bar nem sempre está aparente
na tela. Ela é ativada por gestos - em telas sensíveis ao toque - pelo atalho Windows +
C ou pela passagem do cursor sobre os cantos superior ou inferior, no lado direito da
tela. Essa barra lateral, chamada de 'Charm Bar', não está presente no Windows 10.
Gabarito: CERTO.
24 - (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos) A restauração do
sistema Windows é uma opção para formatação completa e irreversível do disco rígido
do computador; nesse caso, é necessária, em seguida, uma nova instalação do sistema
operacional.
COMENTÁRIO: Imagine a seguinte situação: quando você faz a restauração do celular,
apagam-se os arquivos e aplicativos, mas o Android continua lá. É a mesma coisa com
o Windows. A restauração do sistema vai retornar à configuração do computador para
um ponto de restauração previamente criado. A cada instalação de um novo software
ou atualizações do sistema, um ponto de restauração será gravado.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
62 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
Você também pode criar pontos de restauração manualmente através das
propriedades do sistema operacional:
Já a reparação do sistema retorna o Windows para a configuração inicial, como ele
f b , n q f n l n . P
procedimento, um disco de reparação vai ser solicitado. Gabarito: ERRADO.
25 - (Banca: CESPE Órgão: BNB Prova: Analista Bancário) Quando se cria um diretório
n b n L n , : . , q f z f n
diretório anterior, n ; .. , q f z f n
diretório atual.
COMENTÁRIO: Questão simples, a banca inverteu os conceitos, o correto seria:
Qua do se ia u di etó io o a ie te Li u , são iados out os dois di etó ios: o . ,
que faz referência ao diretório ATUAL, de t o da á o e de di etó ios; e o .. , ue faz
referência ao diretório ANTERIOR.
Resumindo: O "..", que faz referência ao diretório anterior, já o "." faz referência ao
diretório atual. Um mnemônico que nos ajuda a gravar isso é o mnemônico do
CASAMENTO: Antes (anterior) de casar era 2, depois que casa (atual) se torna 1!
Gabarito: ERRADO.
Talvez a banca também cobre algumas variações do comando cd (mudar diretório):
cd. = indica o diretório atual
cd .. = vai para diretório anterior
cd- = vai para o último diretório
cd/ = diretórioraiz do Linux
cd/home/usuario = abre pasta do usuário
26 - (Banca: CESPE Órgão: TRE/BA Prova: Técnico Judiciário - Área Apoio
Especializado - Operação de Computadores) No processo de inicialização dos sistemas
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
63 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
Linux, após a descompactação e a inicialização do kernel, a verificação e enumeração
dos dispositivos de hardware anexados e a montagem do dispositivo raiz são
realizadas pelo
a) loader de boot de primeiro estágio.
b) primeiro programa de espaço de usuário.
c) loader de boot de segundo estágio.
d) monitor de boot.
e) sistema básico de entrada/saída.
COMENTÁRIO: De uma forma geral, o boot do sistema livre se dá em quatro estágios
distintos. No primeiro estágio, a BIOS carrega o gerenciador de boot presente na MBR,
em geral o GRUB ou o LILO.
No segundo estágio, geralmente é apresentada uma tela a qual permite que o usuário
selecione o sistema operacional desejado. Após a escolha, o kernel selecionado é
carregado na memória e assume o controle da máquina. Nesse instante, algumas
informações sobre o disco e a partição na qual está o kernel, como seu sistema de
arquivos, são exibidas na tela.
No momento em que o Kernel assume o controle da máquina, ele exibe algumas
informações obtidas da BIOS e do hardware. Essa fase geralmente é muito rápida e
não pode ser acompanhada pelo usuário. A seguir, o kernel Linux inicia o hardware
fundamental do sistema, como portas, teclado e mouse. Outros itens, como discos
rígidos e placas de rede, são minimamente configurados. Gabarito: Letra C.
27 - (Banca: CESPE Órgão: TRE/BA Prova: Técnico Judiciário - Área Apoio
Especializado - Operação de Computadores) No Windows 7, o usuário estará apto a
excluir subpastas e arquivos caso tenha a permissão de acesso especial de NTFS
I – Modificar.
II – Leitura.
III – Ler & Executar.
IV – Gravação.
V – Controle Total.
Assinale a opção correta.
a) Apenas os itens I, III e V estão certos.
b) Apenas os itens II, III e IV estão certos.
c) Apenas os itens I e IV estão certos.
d) Apenas o item III está certo.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
64 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
e) Apenas o item V está certo.
COMENTÁRIO: Questão mais fácil do que essa é quase impossível... rsrs. Preparei uma
pequena tabela que menciona o tipo de permissão e suas possibilidades, caso você
tenha alguma dúvida. Gabarito: Letra E.
28 - (Banca: CESPE Órgão: Polícia Federal Prova: Escrivão de Polícia Federal W n
L n l n n l n lí , q n
n f nçõ .
COMENTÁRIO: Kernel monolítico: Também por vezes chamado de monobloco ou
estático. É o modelo em que a maioria de seus recursos são executados pelo próprio
kernel no kernel space (espaço reservado para carregar o kernel e para que o kernel
realize suas funções).
No Linux = O bash é um interpretador de comandos, um entre os diversos tradutores
entre o usuário e o sistema operacional conhecidos como shell. No Windows =
explorer.exe é um processo genérico do Windows que administra a interface do
usuário (intérprete de comandos) e a interface gráfica do Windows (o desktop).
Gabarito: CERTO.
29 - (Banca: CESPE Órgão: Polícia Federal Provas: Perito Criminal Federal) Após
verificar que o diretório /var/bo no Linux sem espaço para novos arquivos, Pedro
resolveu mover todos os arquivos e subdiretórios existentes nesse diretório para o
diretório /etc/backup/bo localizado em outro disco, também no ambiente Linux. Nessa
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
65 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
situação, a partir do diretório z n l, n q
P f -Rf /var/bo > /etc/backup/bo.
COMENTÁRIO: Essa questão tratou especificamente sobre comandos Linux e foi
cobrado a estrutura do comando mv que é utilizado para mover ou renomear
arquivos. Foi afirmado que Pedro deve usar para executar essa tarefa o comando:
mv -Rf /var/bo > /etc/backup/bo
A forma correta e mais adequada seria: mv -f / /b * / /b k /b *
n q n , -f n
confirmação, caso ele precise sobrepor algum arquivo ). Esse comando apresenta erros
como o argumento -R que não é possível utilizar na estrutura do comando mv.
Portanto, Gabarito: ERRADO.
Dica: mv -> Opções:
-f = force ---> Substitui o arquivo de destino sem perguntar.
-i = interactive ---> Pergunta antes de substituir. É o padrão.
-v = verbose ---> Mostra os arquivos que estão sendo movidos.
-u = update ---> Move somente arquivos antigos, ou novos arquivos.
30 - (Banca: CESPE Órgão: STM Provas: Cargos de Nível Superior - Conhecimentos
Básicos) No Painel de Controle do Windows 7, pode-se ter acesso à categoria Rede e
Internet, na qual se podem executar atividades como, por exemplo, becape e
configurações do firewall do Windows para se restringir acesso a sítios indesejados.
COMENTÁRIO: As atividades de becape e firewall são executadas a partir de Sistema e
Segurança e não de Rede e Internet. O firewall, que é um filtro de conexões, não
necessita realizar becape (cópia de segurança) de suas configurações. Em "Sistema e
Segurança", é possível encontrar:
Central de Ações;
Firewall do Windows;
Sistema;
Windows Update;
Opções de Energia;
Backup e Restauração;
Criptografia de Unidade de Disco por Bitlocker;
Ferramentas Administrativas;
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
66 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
Gabarito: ERRADO. No Windows 10, também encontrar as seguintes opções no Painel
de Controle:
31 - (Banca: CESPE Órgão: STM Provas: Cargos de Nível Superior - Conhecimentos
Básicos) No ambiente Windows 7, um arquivo, ao ser deletado, é enviado para a
Lixeira, de onde poderá ser recuperado por meio da opção Restaurar.
COMENTÁRIO: A questão fez uma definição perfeita da "lixeira". Quando você exclui
um arquivo ou pasta, eles na verdade não são excluídos imediatamente; eles vão para
a Lixeira. Isso é bom porque, se você mudar de ideia e precisar de um arquivo excluído,
poderá acessa-lo novamente, por meio do comando Restaurar.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
67 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
Se tiver certeza de que não precisará
mais dos itens excluídos, poderá
esvaziara Lixeira, como na figura ao
lado.
Além disso, caso você pressione SHIFT + DELETE para excluir um arquivo, ou selecione
o item Excluir com a tecla SHIFT pressionada, o usuário é convidado a excluir um
arquivo permanentemente, sem passar pela lixeira.
O Windows possui uma configuração padrão que define a capacidade máxima de
armazenamento na lixeira como sendo 10% da capacidade total do seu HD, podendo
ser alterado pelo usuário. Gabarito: CERTO.
32 - (Banca: CESPE Órgão: PC/MA Provas: Jurídicas, Policiais) Os comandos para
deletar um arquivo em um utilitário de linha de comando no Windows e no Linux são,
respectivamente, delete e remove.
COMENTÁRIO: A questão pede os "COMANDOS", portanto tome cuidado para não
confundir com "TECLAS", já que no teclado está escrito "Delete".
Linux comando (rm) = remover arquivos.
Windows comando (del) = exclui os arquivos especificados.
Gabarito: ERRADO.
33 - (Banca: CESPE Órgão: BNB Prova: Analista Bancário) No sistema operacional
Linux, é possível utilizar duas extensões para nomear os arquivos. Assim, nesse
sistema, um arquivo poderia ser nomeado, por exemplo, como contrato_BNB.tar.gz.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
68 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
COMENTÁRIO: Antes de tudo, precisamos saber que no Linux a extensão é opcional, o
tipo de arquivo é reconhecido pelo seu conteúdo e não pela sua extensão, podendo
assim ter duas extensões.
Windows = É necessário ter uma extensão (pelo menos) se não o arquivo fica
invalidado. O arquivo é reconhecido pela sua extensão.
Linux = O arquivo pode ter duas extensões ou nenhuma. A extensão é desnecessária,
pois o arquivo é conhecido pelo seu conteúdo e não extensão.
Na questão, as extensões TAR e GZ são de arquivos típicos do Linux. O TAR é um
arquivo empacotado e o GZ é um arquivo compactado. A diferença é que TAR junta os
arquivos sem compactar, e o GZ, compacta (zip ou rar).
Curiosamente, no Windows, você até poderia criar um arquivo chamado
laudo.docx.xlsx, e seria aberto pelo Excel ou Calc, porque a última extensão é de
planilha de cálculos. É claro que as duas extensões não estarão ativas
simultaneamente, mas valerá apenas a última extensão conhecida. Gabarito: CERTO.
34 - (Banca: CESPE Órgão: BNB Prova: Analista Bancário) Na utilização do terminal de
qualquer sistema operacional Linux, como o Ubuntu, o aparecimento do caractere $
no prompt de comando significa que o usuário que esteja conectado é o superusuário
root.
COMENTÁRIO: A banca inverteu os caracteres para o super usuário e para o usuário
comum:
Usuário Administrador (Root): é responsável por controlar todo o sistema e
não possui quaisquer tipos de restrições. Vem com um símbolo de cerquilha (#)
na linha de comando.
Usuário Comum: é inviabilizado para realização de algumas tarefas a nível de
sistema. Em geral, vem com um símbolo de cifrão ($) na linha de comando.
Gabarito: ERRADO.
35 - (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos - Cargos de Nível
Médio) Há uma diversidade grande de distribuições do sistema Linux, cada uma delas
com estrutura de diretórios e kernel diferentes.
COMENTÁRIO: O Linux é um sistema operacional que possui código aberto, e tem o
seu kernel comum em várias distribuições. Uma distribuição é o conjunto de
aplicações, interfaces e funcionalidades desenvolvidas sobre a mesma base
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
69 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
(kernel/núcleo), que contém a mesma estrutura de diretórios de outras distribuições
Linux. K n l n l , n f n l . E l nh , k n l
b . É n l n lí aberto para sistemas
operacionais tipo UNIX.
O kernel é responsável por ser o elo do hardware (parte física) com o software (parte
lógica) do computador. Em outras palavras, o principal objetivo é gerenciar o
computador e permitir que os aplicativos sejam executados e façam uso dos recursos
que a máquina tem. Gabarito: ERRADO.
36 - (Banca: CESPE Órgão: Polícia Federal Provas: Perito Criminal Federal -
Conhecimentos Básicos) Depois de fazer login em uma estação de trabalho com
Windows 10, o usuário de nome delegado verificou que estava sem acesso de escrita
na pasta c:\temp\bo. Uma das possíveis causas seria o fato de o referido usuário não
ser o dono da pasta e(ou) não ter acesso específico a ela. Nessa situação, o
administrador da máquina pode eliminar essa restrição por meio do comando chown
+w delegado c:\temp\bo, executado no power shell do sistema operacional, que aceita
tanto comandos DOS quanto alguns comandos Linux.
COMENTÁRIO: Em sistemas operacionais Linux, cada arquivo é associado com um
grupo e um dono (owner). Chown é uma abreviação para change owner, que traduzido
f n . O n l z q lq n l
superusuário.
Alguns comandos do Microsoft Windows são idênticos ao Linux (cd, tree, dir,
shutdown...), mas os parâmetros e argumentos dos comandos podem variar de
sistema para sistema. O Windows PowerShell permite executar alguns comandos
(clear, ls, man...) existentes no Linux, mas a maioria dos comandos do Linux não são
iguais aos comandos existentes no Windows. O comando chown não existe no
Windows. Gabarito: ERRADO.
37 - (Banca: CESPE Órgão: STJ Prova: Técnico Judiciário - Suporte Técnico) Em Linux,
as partições são conceitualmente distintas e separadas umas das outras, entretanto
/dev/sda é o arquivo de dispositivo de bloco do disco, essencialmente uma imagem do
disco inteiro. Assim, comandos em nível de usuário podem acessar o disco
diretamente por meio desse arquivo.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
70 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
COMENTÁRIO: No GNU/Linux, os dispositivos existentes em seu computador (como
dis í , n , fl h, q „ l , , ,
identificados por um arquivo referente a este dispositivo no diretório /dev. Todos os
arquivos contidos aqui, como, por exemplo, "/dev/sda", "/dev/dsp", "/dev/modem",
não são arquivos armazenados no HD, mas sim ponteiros para dispositivos de
hardware. Gabarito: CERTO.
38 - (Banca: CESPE Órgão: STM Prova: Analista Judiciário – Área Judiciária) No
Windows 7, a opção de segurança Proteção para a Família disponibiliza um pacote de
ferramentas contra spywares e vírus gratuito chamado Windows Defender.
COMENTÁRIO: Conseguimos encontrar alguns erros nessa questão: o Windows
Defender só protege contra vírus a partir do Windows 8, e a questão trata de Windows
7; a Proteção para a Família diz respeito a controle parental sobre os filhos, e não a
proteção contra spyware e outras coisas do gênero. Gabarito: ERRADO.
39 - (Banca: CESPE Órgão: FUB Prova: Assistente em Tecnologia da Informação) Uma
vez que já está integrado ao ambiente Windows, o Skype for Business dispensa
instalação, necessitando apenas de configuração.
COMENTÁRIO: Conforme diz o próprio site do suporte da Microsoft, o Skypefor
Business geralmente acompanha o Office 365. Se você tem o Office 365, mas não o
Skype for Business e precisa instalá-lo.
O Skype é ótimo para uso doméstico e funciona bem para empresas pequenas. Se
deseja usar o Skype no trabalho, você tem duas opções — usar o mesmo Skype que
usa em casa ou usar o Skype for Business. O Skype for Business é ótimo para
organizações de grande porte e permite que você adicione muito mais pessoas às
reuniões online.
O grande problema da questão é que ela não fala qual é a versão do Windows, sendo o
Windows 7 até o 98, o Skype precisa ser baixado, instalado e configurado. Mas como a
questão é recente imaginamos que o CESPE esteja falando do Windows 10, no qual o
Skype já vem integrado nos aplicativos, necessitando de uma prévia configuração. De
qualquer forma, Skype for Business não é o mesmo que Skype. Gabarito: ERRADO.
40 - (Banca: CESPE Órgão: ANVISA Prova: Técnico Administrativo - Conhecimentos
Básicos) O sistema operacional Linux, embora seja amplamente difundido, está
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
71 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
indisponível para utilização em computadores pessoais, estando o seu uso restrito aos
computadores de grandes empresas.
COMENTÁRIO: O Linux é software livre, de ampla distribuição, podendo ser utilizado
por quem desejar, seja grande empresa ou pessoas, portanto o sistema Linux não está
restrito aos computadores de grandes empresas. O Linux, da mesma forma que o
Windows (Microsoft) e o Mac OS (Apple), é um sistema operacional baseado em Unix
criado para desktops, mas que também é usado em servidores, smartphones, tablets e
outros tipos de dispositivos, incluindo caixas bancários. Ele pode ser utilizado em
computadores pessoais, a partir de diferentes distribuições como, por exemplo:
Ubuntu, Debian, Fedora, Mint, Suse, etc. Gabarito: ERRADO.
41 - (Banca: CESPE Órgão: TCE-PA Provas: Conhecimentos Básicos- Cargo 39) Pelo
Painel de Controle do Windows, é possível acessar mais rapidamente os ícones dos
programas fixados pelo usuário ou dos programas que estão em uso.
COMENTÁRIO: Questão fácil, nesse caso apenas é necessário ter atenção e ler com
calma. O correto seria: Pela barra de tarefas do Windows, é possível acessar mais
rapidamente os ícones dos programas fixados pelo usuário ou dos programas que
estão em uso. Programas fixados pelo usuário ou programas que estão em uso, podem
ser acessados via Barra de Tarefas.
O PAINEL DE CONTROLE serve para alterar as configurações do Windows. Estas
configurações controlam quase toda a aparência e o funcionamento do
Windows – configuração da máquina ou programas.
A BARRA DE TAREFAS é um componente utilizado pelos softwares com
interface gráfica com a finalidade de permitir uma ação rápida por parte do
usuário, facilitando o acesso à funções do programa. Gabarito: ERRADO.
42 - (Banca: CESPE Órgão: INSS Prova: Analista do Seguro Social) No explorador de
arquivos do Windows 10, é possível fixar as pastas favoritas na funcionalidade acesso
rápido, que lista, além das pastas fixadas, as usadas com frequência e também os
arquivos usados recentemente.
COMENTÁRIO: As pastas usadas com frequência e usadas recentemente ficam listadas
ali no acesso rápido, assim você não precisa procurar por uma série de pastas para
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
72 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
encontrar os arquivos que deseja. Você também pode fixar suas pastas favoritas ao
acesso rápido para mantê-las acessíveis facilmente. Lembrando que para a opção de
fixar no acesso rápido com o clique do botão direito do mouse, você somente poderá
fixar pastas, arquivos não. Essa opção também LISTA pastas frequentes e arquivos
recentes. Gabarito: CERTO.
43 - (Banca: CESPE Órgão: DPU Provas: Agente Administrativo - Conhecimentos
Básicos) O Windows 7, por meio dos recursos de pesquisa, permite que o usuário, em
um computador, localize arquivos e pastas armazenados em outros computadores a
ele conectados.
COMENTÁRIO: Por mais que a questão não esteja completa, não mencione tantos
detalhes sobre a situação, ela de fato menciona um recurso disponível no Windows. O
Windows possui o recurso que permite compartilhar determinadas pastas e unidades
de disco existentes na máquina de um usuário com outros usuários conectados a uma
rede de computadores.
Esse acesso será permitido desde que os computadores não estejam com restrições de
proteção ou algum determinado bloqueio no firewall. Desde o Windows XP é possível
pesquisar por arquivos e informações no computador, na rede onde o computador
está conectado. Gabarito: CERTO.
44 - (Banca: CESPE Órgão: TJ-DFT Provas: Conhecimentos Básicos para os Cargos 13 e
14 ) Ao longo do tempo, percebe-se que a área de trabalho do ambiente Windows tem
agrupado evidentes melhorias, como organização, barra iniciar rapidamente, Internet
Explorer, além da inserção de aprimoramentos visuais e de segurança. No caso do
Windows 7, o desktop trabalha com o agrupamento das janelas de um mesmo
programa no mesmo botão da barra de tarefas, de forma que, na alternância para a
janela desejada, é necessário dar um clique no botão e, a seguir, outro na janela
específica.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
73 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
COMENTÁRIO: A questão z, f n l, q é necessário dar um clique no botão ,
depois, outro na janela específica. Mas a verdade é que apenas posicionando o mouse
sobre o botão já será suficiente para que as várias janelas do aplicativo apareçam na
tela.
Conforme a própria banca reconheceu após alterar o gabarito oficial: O simples
posicionamento do ponteiro do mouse sobre o botão é suficiente para que se
visualizem as janelas. O clique é necessário apenas ao se escolher a janela específica.
Portanto, Gabarito: ERRADO.
45 - (Banca: CESPE Órgão: Telebrás Provas: Conhecimentos Básicos para o Cargo 13)
No Windows 8, a fixação de aplicativos, recurso que otimiza o tempo de
processamento do sistema operacional, permite que esses aplicativos fixados sejam
automaticamente iniciados quando o Windows é iniciado, de maneira que estejam
permanentemente em execução.
COMENTÁRIO: A fixação de aplicativos pelo Windows 7, 8, 8.1 e 10 são atalhos na
barra de tarefas, menu inicial e tela inicial facilitando a abertura dos programas
frequentemente utilizados pelo usuário. Os aplicativos fixados aparecerão
imediatamente na Barra de Tarefas ou na interface de blocos do Windows. Mas eles
não são iniciados automaticamente com o sistema operacional. Para que os aplicativos
e programas iniciem automaticamente, seria preciso incluir atalhos no Inicializar do
Windows.
Além disso, o sistema operacional irá demorar mais para inicializar ou logar quando há
mais aplicativos e programas sendo carregados junto com ele. A questão fala sobre
"recurso que otimiza o tempo de processamento do sistema operacional". A fixação de
aplicativos ou configuração de aplicativos para iniciar juntocom o Windows,
compromete o tempo de processamento do sistema no processo de inicialização.
Gabarito: ERRADO.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
74 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
46 - (Banca: CESPE Órgão: Telebrás Provas: Conhecimentos Básicos para o Cargo 13)
Para que um arquivo seja executado por usuário no ambiente Linux, é suficiente
acrescentar a extensão sh ao arquivo para torná-lo executável.
COMENTÁRIO: No Linux o arquivo precisa ter permissão de execução, alterável pelo
comando CHMOD. Além disso, não precisa ter extensão específica como é necessário
no Windows. Ao executar um arquivo no Linux, ele lê o conteúdo, identifica que é um
executável, e executa.
Os arquivos com a extensão .sh, são de shell script. Shell script é uma linguagem de
script usada em vários sistemas operativos (operacionais), com diferentes dialetos,
dependendo do interpretador de comandos utilizado. Um exemplo de interpretador
de comandos é o bash, usado na grande maioria das distribuições GNU/Linux.
Gabarito: ERRADO.
47 - (Banca: CESPE Órgão: STJ Provas: Conhecimentos Básicos para todos os Cargos)
O Windows 7 foi lançado em quatro versões, cada uma direcionada a um público
específico. A versão Starter possibilita a encriptação de dados mediante o uso do
recurso conhecido como BitLocker.
COMENTÁRIO: As duas sentenças da questão estão erradas. O Windows 7 possui 6
versões, são elas: Starter, Home Basic, Home Premium, Professional, Entreprise e
Ultimate). O BitLocker, recurso que possibilita criptografar todos os dados de uma
unidade de disco, está disponível apenas nas versões Enterprise (empresas) e Ultimate
do Windows 7. Ultimate é a edição mais versátil e poderosa do Windows 7, combina os
recursos fáceis de usar do Home Premium e os recursos comerciais do Professional.
Para maior segurança, você pode criptografar seus dados com o BitLocker e o
BitLocker To Go.
O Windows 7 Enterprise além da questão da contratação, se diferencia das outras por
possuir um forte sistema de segurança e por trazer ferramentas de criptografia para
assegurar o sigilo de informações importantes. Essa versão possui sistemas que
protegem o sistema contra arquivos executáveis desconhecidos. Nessa versão também
foram implementadas melhorias de desempenho tanto local quando em rede.
Gabarito: ERRADO.
48 - (Banca: CESPE Órgão: STJ Provas: Conhecimentos Básicos para todos os Cargos)
O Windows 7 Professional possibilita que o usuário copie um arquivo de um dispositivo
móvel, como, por exemplo, um pendrive, para uma pasta qualquer que já contenha
esse arquivo. Nesse caso, serão exibidas algumas opções, entre as quais uma que
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
75 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
permite ao usuário optar por copiar, mas manter os dois arquivos; se o usuário
escolher essa opção, o arquivo será copiado e armazenado na mesma pasta, porém
será renomeado.
COMENTÁRIO: O Windows 7 apresenta algumas opções quando tentamos colocar um
arquivo em uma pasta que já contém outro arquivo do mesmo tipo e com o mesmo
nome. Dentre essas opções a de Copiar e Substituir, Não Copiar e Copiar, mas manter
os dois arquivos. Quando escolhemos esta opção o arquivo é copiado e armazenado
na mesma pasta, porém com nome diferente. Gabarito: CERTO.
49 - (Banca: CESPE Órgão: STJ Provas: Conhecimentos Básicos para o Cargo 15) No
Windows 7, uma das opções de configuração que pode ser definida para a Lixeira é
fazer que um arquivo apagado por um usuário seja imediatamente excluído do
sistema, eliminando-se, dessa forma, o envio desse arquivo à Lixeira.
COMENTÁRIO: A Lixeira do Windows é uma pasta do Windows usada para armazenar
temporariamente documentos, pastas e arquivos que não são mais utilizados pelo
usuário. Para excluir um arquivo e NÃO enviá-lo para a lixeira, basta pressionar (ao
apagar o arquivo) as teclas Shift + Delete.
Podemos configurar a lixeira por meio das propriedades. Clicando com o botão direito
do mouse sobre a Lixeira e escolhendo a opção Propriedades, obtemos a janela
seguinte. Se não desejar enviar para a lixeira os arquivos apagados, marque a opção
n q l . Gabarito: CERTO.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
76 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
50 - (Banca: CESPE Órgão: STJ Provas: Conhecimentos Básicos para o Cargo 15) No
Windows 7, a execução do recurso Limpeza de Disco, desde que configurado, além de
acarretar o apagamento dos arquivos temporários e arquivos considerados
desnecessários pelo sistema, também apagará os arquivos contidos na Lixeira.
COMENTÁRIO: A questão mencionou muito bem, desde que configurado, o recurso de
limpeza de disco do Windows 7 possibilita o apagamento dos arquivos temporários e
arquivos considerados desnecessários pelo sistema. Antes o Windows fará uma
análise, dos itens que serão excluídos.
Após o procedimento, serão exibidas as pastas/arquivos desnecessários que serão
excluídos. Poderá, no momento, configurar a ferramenta para que os arquivos de
lixeira também possam ser excluídos. Para acessar este recurso clique em Menu Iniciar
> Todos os Programas > Acessórios > Ferramentas do Sistema > Limpeza de Disco.
Gabarito: CERTO.
51 – (Banca: CESPE Órgão: STJ Prova: Analista Judiciário) Considerando que um
computador de um analista de TI do STJ tenha desligado inesperadamente quando ele
estava atualizando o arquivo c:\dados\planilha.txt, julgue o item que se segue, acerca
dos conceitos de sistemas de arquivos e tecnologias de backup. Se o sistema de
arquivos do computador em questão for ext4, a chance de corrupção do sistema será
muito baixa devido ao uso de journaling.
COMENTÁRIO: Um sistema de arquivos com journaling dá permissão ao Sistema
Operacional de manter um log (journal), de todas as mudanças no sistema de arquivos
antes de escrever os dados no disco. Este tipo de sistema de arquivos tem a oferecer
uma melhor probabilidade de não sofrer corrupção de dados no caso de o sistema
travar ou faltar energia, e uma recuperação mais rápida, pois não necessita verificar
todo o disco, somente aqueles que pertenciam a um log que não fora fechado
devidamente.
Tanto o Windows quanto o Linux podem desfrutar deste recurso. Alguns sistemas
compatíveis com o jounaling são: HFS+, Ext4, NFS, JFFS, JFSS2, LogFS, NTFS, Reiser4,
ReiserFx e XFS. Gabarito: CERTO.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
77 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
52 - (Banca: CESPE Órgão: STJ Prova: Analista Judiciário) Considerando que um
computador de um analista de TI do STJ tenha desligado inesperadamente quando ele
estava atualizando o arquivo c:\dados\planilha.txt, julgue o item que se segue, acerca
dosconceitos de sistemas de arquivos e tecnologias de backup. Caso o sistema de
arquivos do referido computador seja o NTFS, o sistema estará corrompido quando a
máquina for reiniciada.
COMENTÁRIO: Uma das características do NTFS diz respeito ao quesito "recuperação":
em caso de falhas, como o desligamento repentino do computador, o NTFS é capaz de
reverter os dados à condição anterior ao incidente. Isso é possível, em parte, porque,
durante o processo de boot, o sistema operacional consulta um arquivo de log que
registra todas as operações efetuadas e entra em ação ao identificar nele os pontos
problemáticos.
O NTFS permite compactação, criptografia em tempo real, suporte à segurança e
compreensão de dados, auditoria, JOURNALING (recurso muito importante para
manter a integridade de arquivos quando o sistema operacional falha ou quando
algum problema ocorre durante uma operação, conforme observamos na questão
anterior) etc. Gabarito: ERRADO.
53 - (Banca: CESPE Órgão: MEC Provas: Conhecimentos Básicos para os Postos 9, 10,
11 e 16) Acerca do sistema operacional Windows 8.1 e do editor de texto BrOffice
Writer, julgue o item a seguir. Para desinstalar um aplicativo no computador, deve-se
clicar, com o botão direito do mouse, sobre o bloco do aplicativo que deseja remover
e, em seguida, clicar, na barra de ferramentas que aparecerá na parte inferior da tela,
a opção Desinstalar.
COMENTÁRIO: No Windows 8 e 8.1, na interface Metro, os programas do computador
aparecem em 'blocos'. Ao clicar em um destes blocos com o botão direito, será
mostrado na parte inferior da tela a 'Barra de Ferramentas' com a opção 'Desinstalar'.
Gabarito: CERTO.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
78 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
54 - (Banca: CESPE Órgão: MEC Provas: Conhecimentos Básicos para os Postos 9, 10,
11 e 16) No Windows 8.1, foram incluídos novos aplicativos como, por exemplo, o
aplicativo Alarmes, que possui cronômetro e recursos para agendar alarmes.
COMENTÁRIO: Alarmes é um aplicativo que oferece os recursos de alarme, timer e
cronômetro para você gerenciar e monitorar seu tempo. O aplicativo Alarmes foi
adicionado no Windows 8.1, para oferecer cronômetro e recursos para agendamento
de alarmes.
Em provas do CESPE, é importante conhecer as novidades de cada versão do Windows.
As questões de informática, específicas de uma versão do software, geralmente
abordam as suas novidades. Gabarito: CERTO.
55 - (Banca: CESPE Órgão: TCU Provas: Técnico Federal de Controle Externo) O modo
avião do Windows 8.1 é um recurso que torna as comunicações do tipo sem fio
inativas durante um período preestabelecido, com exceção da comunicação bluetooth.
COMENTÁRIO: Questão fácil demais, o modo Avião é uma configuração que possibilita
desativar rapidamente toda a comunicação sem fio do seu computador. Como o
próprio nome diz, é especialmente útil quando você está em um avião. A comunicação
sem fio inclui Wi‑Fi, banda larga móvel, Bluetooth, GPS ou GNSS, NFC e todos os
outros tipos de comunicação sem fio.
No Windows 8.1, o modo avião é ativado ou desativado seguindo os seguintes
procedimentos:
1. Clique em Configurações depois de posicionar o mouse no canto direito
superior da tela;
2. Clique no ícone da rede wireless ou rede.
3. Clique em Modo Avião para ativá-lo ou desativá-lo.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
79 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
Para verificar se o seu computador está no modo avião basta observar o ícone de avião
localizado na área de notificação. Gabarito: ERRADO.
56 - (Banca: CESPE Órgão: TCU Provas: Técnico Federal de Controle Externo) No
Windows 8.1, arquivos com o mesmo nome, mas com extensões diferentes, podem ser
armazenados na mesma pasta, como, por exemplo, c:\pessoal\Cargos_TCU.docx e
c:\pessoal\Cargos_TCU.xlsx.
COMENTÁRIO: A questão menciona um documento do Word (.docx) e outro do Excel
(.xlsx). Dessa forma, não há nenhum problema em ter dois documentos de extensões
diferentes no Windows, porém com o mesmo nome, já que o próprio sistema entende
que são arquivos diferentes! O que não é aceito é o armazenamento de arquivos com
o mesmo nome e extensões em uma mesma pasta. Gabarito: CERTO.
57 - (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos Todos os cargos -
Nível Intermediário) O Windows é um sistema operacional que, ao ser instalado em
uma máquina, permite que apenas um único usuário da máquina consiga acessar, com
segurança, seus arquivos e pastas.
COMENTÁRIO: O Windows permite que vários usuários façam login simultaneamente
por meio da troca de usuários, ou seja, é um sistema multissessão.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
80 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
Dessa forma é possível que outro usuário inicie uma nova sessão, mantendo a anterior
ativa e com todos os aplicativos abertos funcionando. Gabarito: ERRADO. Vale
ressaltar algumas características do Windows:
Multiusuário
Multitarefa
Multiprocessamento
Multisessão
Acessando o gerenciamento do computador, conseguimos visualizar pelo menos dois
usuários locais que estarão presente após a instalação do Windows:
58 - (Banca: CESPE Órgão: FUB Prova: Conhecimentos Básicos - Nível Intermediário -
Cargo 8) Desde que todas as configurações necessárias tenham sido realizadas
previamente, um arquivo pode ser enviado diretamente por email a partir do
explorador de arquivos do Windows 8.1.
COMENTÁRIO: Nessa questão certamente você deve ter imaginado inúmeras formas
da banca CESPE te pegar em alguma pegadinha, mas a princípio não houve. Em
nenhum momento a questão afirma que é o próprio Windows Explorer que envia o e-
mail, mas sim que ele possui um comando para que o e-mail padrão configurado no
computador possa enviar o e-mail. O ponto chave da questão foi quando a questão
falou: "a partir"! O Windows Explorer abre o aplicativo de e-mail padrão ou correio
eletrônico, como por exemplo: Outlook, Thunderbird, Eudora, etc. Esse sim enviará o
e-mail posteriormente, mas resumindo: a banca foi malandra ao falar que "pode ser
enviado diretamente por email a partir do explorador de arquivos".
É válido lembrar também que temos esse recurso em diversos outros softwares, como
nos diversos programas dos pacotes LibreOffice e Microsoft Office. Além disso,
podemos também realizar essa operação na Área de Trabalho (Desktop), clicando com
o botão direito do mouse, e em seguida, na opção "Enviar para". Gabarito: CERTO.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
81 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
59 - (Banca: CESPE Órgão: FUB Prova: Conhecimentos Básicos - Nível Intermediário -
Cargo 8) O Windows Defender é um antivírus nativo do Windows 8.1 queprotege o
computador contra alguns tipos específicos de vírus, contudo ele é ineficaz contra os
spywares.
COMENTÁRIO: O Windows Defender é um software que remove malwares, trojans,
spywares, adwares instalados no computador. Também monitora o computador para
evitar que esses softwares perigosos modifiquem configurações tanto do navegador,
como do sistema operacional. Gabarito: ERRADO. É importante lembrar:
Windows Defender no Windows 7 = antispyware
Windows Defender no Windows 8 e Windows 10 = antispyware + antivírus!
Windows Defender é um programa de antivírus que já vem instalado com o Windows,
ou seja, não é preciso baixar nenhum arquivo ou pagar assinatura para manter o
funcionamento do software. No caso do Windows 8/10, ele oferece proteção em
tempo real contra ameaças de software, como vírus e malware em e-mails ou em sites
da Internet, evitando que o computador seja infectado. As varreduras no sistema são
feitas automaticamente e em segundo plano.
O Windows Defender também oferece proteção a ameaças que podem vir de arquivos
ou dados que estão armazenados na nuvem. Se for detectado algo estranho ou
potencialmente perigoso para o computador, o programa já ativa seu sistema de
segurança. O Windows Defender consegue detectar, na maioria das vezes, até mesmo
ameaças inéditas, como os ataques por ransomware. Para isso, o programa se baseia
no comportamento do arquivo: se captar algo diferente do usual, o antivírus impede a
sua execução.
60 - (Banca: CESPE Órgão: FUB Provas: CESPE - 2015 - FUB - Conhecimentos Básicos -
Nível Superior) Entre as formas de liberar espaço na unidade de um computador com
Windows 8.1 inclui-se desinstalar aplicativos desnecessários na área de trabalho, ação
que pode ser realizada por meio da funcionalidade Programas e Recursos.
COMENTÁRIO: O termo "na área de trabalho" está complementando o adjetivo
"desnecessários", não estão complementando o verbo "desinstalar", mas confesso que
a questão feita pela banca CESPE ficou meio confusa. Gabarito: CERTO. Além disso,
veja a informação que consta no próprio suporte da Microsoft:
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
82 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
http://windows.microsoft.com/pt-br/windows-8/free-up-disk-space
3.1 Desinstale aplicativos de área de trabalho desnecessários em Programas e
Recursos.
3.1.1 Abra Programas e Recursos: passe o dedo desde a borda direita da tela,
toque em Pesquisar (ou, se estiver usando um mouse, aponte para o canto superior
direito da tela, mova o ponteiro do mouse para baixo e clique em Pesquisar), digite
Programas e Recursos na caixa de pesquisa e toque ou clique em Programas e
Recursos.
3.1.2 Toque ou clique em um programa e em Desinstalar, Alterar ou Reparar. É
possível que você receba uma solicitação para fornecer uma senha de administrador
ou para confirmar sua escolha .
A funcionalidade Programas e Recursos n n n n F n
Ú , q l lh W n+X Painel de Controle >
Programas > Programas e Recursos.
61 - (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos - Nível Superior) Caso
o recurso Histórico de Arquivos, disponível na opção Histórico, do menu Início, do
Explorador de Arquivos do Windows 8.1, seja configurado corretamente, ele fornecerá
um histórico detalhado do arquivo selecionado, contendo, entre outras informações,
as datas de modificação do arquivo e a relação de usuários que o acessaram.
COMENTÁRIO: O Histórico de Arquivos, disponível na opção Histórico, na guia Início,
grupo Abrir, do Explorador de Arquivos do Windows 8.1, salva cópias de arquivos para
que você possa recuperá-los caso sejam perdidos ou danificados.
Para que possa ser utilizado, é preciso que seja ativado no Painel de Controle, Sistema
e Segurança, Histórico de Arquivos. E precisa que seja atribuída uma unidade diferente
(remota ou externa) para o armazenamento do histórico, ou seja, é necessário
escolher o local onde os backups serão salvos. Você pode escolher uma unidade de
conexão externa, como um pen drive, ou salvar em uma unidade em uma rede. Há
outras alternativas, mas as duas anteriores são as melhores para ajudar a proteger
seus arquivos contra falhas ou outros problemas do computador. Gabarito: ERRADO.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
83 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
62 - (Banca: CESPE Órgão: TRE-GO Prova: Técnico Judiciário - Área Administrativa) Os
documentos pessoais dos usuários, quando se requer segurança em seu acesso, devem
ficar armazenados em locais específicos: no ambiente Windows, na pasta
/Windows/system; no Linux, no diretório /bin. Em ambos os casos, a organização dos
arquivos se dá por meio de acesso restrito da raiz até a folha.
COMENTÁRIO: No Windows e no Linux, quando se deseja segurança, é necessário
mexer nas permissões de acesso de pasta. Porém, a regra é que os documentos
pessoais, no Windows, fiquem na pasta C\Usuários\Nome_do_Usuário e, no Linux,
/home/Nome_do_Usuário. O Windows e o Linux possuem estrutura e diretórios
completamente diferentes, embora alguns diretórios possuam finalidades
semelhantes.
A questão menciona o diretório /bin, informando que ele armazena os arquivos
pessoais dos usuários. Porém o diretório "/bin" estão localizados os binários
executáveis que podem ser utilizados por qualquer usuário do sistema. São comandos
essenciais, usados para trabalhar com arquivos, textos e alguns recursos básicos de
rede, como o cp, mv, ping e grep. A pasta System do Windows é nada menos que um
diretório de uso exclusivo do Windows, e é exatamente nesse diretório que são
guardadas as bibliotecas do Windows (os arquivos com extensão .DLL), um dos
recursos mais usados pela plataforma e diversos programas.
Além disso, para complementar no que diz respeito à segurança, existe um recurso no
Windows 10 que é o BitLocker. Com ele é possível criptografar uma unidade de disco
para que possa melhorar a segurança dos arquivos de um PC. Gabarito: ERRADO.
63 - (Banca: CESPE Órgão: TRE-GO Prova: Técnico Judiciário - Área Administrativa) No
Linux, quando há mais de um administrador na rede, eles devem, sempre que possível,
utilizar a conta root diretamente. Esse procedimento permite que os administradores
tenham os privilégios mais elevados, sem restrição, para acessar o sistema e para
executar aplicativos.
COMENTÁRIO: A utilização da conta root diretamente deve ser evitada. Uma boa
prática é conceder aos usuários administradores perfil para executar as funções que
desejarem no sistema, mas sempre usando seus próprios usuários, e não a conta de
root. Independentemente de ser administrador da rede ou do sistema, o erro da
questão está em afirmar que mais de um administrador da rede deverá utilizar a conta
root diretamente. Nas mais diversas situações e principalmente quando mais de uma
pessoa executa comandos com privilégios administrativos, deve-se utilizar o sudo, e
não o root.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
84 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕESCOMENTADAS CESPE / CEBRASPE
O sudo permite que o usuário execute comandos com privilégios administrativos, mas
ainda assim o sistema será capaz de guardar logs de quem foi o usuário que executou
determinados comando. O problema principal em executar o root diretamente é que,
depois, não será possível saber qual dos administradores executou o que. Será
impossível rastrear quem fez o que. Em sistemas com mais de um administrador, isso
pode significar uma verdadeira bagunça! Gabarito: ERRADO.
64 - (Banca: CESPE Órgão: TRE-GO Provas: Analista Judiciário - Conhecimentos
Básicos) No Linux, o comando cd /etc/teste cria o diretório teste dentro do diretório
/etc.
COMENTÁRIO: O comando cd é utilizado para acessar e mudar de diretório corrente
(cd = change directory ou mudar de diretório) e seu uso é bem simples, bastando
digitar cd nomedodiretorio. Então, quando utilizamos o comando cd /etc/teste
estamos dizendo ao Linux para mudar do diretório atual para o diretório /etc/teste.
Gabarito: ERRADO.
65 - (Banca: CESPE Órgão: STJ Prova: STJ - Técnico Judiciário) O Windows 10 permite
que o usuário configure as opções de becape para um disco de rede. Assim, o becape
copia, para o local definido, todo o conteúdo da pasta C:\Users\<username>, em que
<username> equivale ao nome do usuário que configurou o becape.
COMENTÁRIO: Um backup envolve cópia de dados em um meio fisicamente separado
do original, regularmente, de forma a protegê-los de qualquer eventualidade. Pode-se
utilizar: pendrive, CD, DVD, Blu-ray, HD Externo, pastas compartilhadas na rede,
armazenamento na nuvem, Fitas Dat, etc.
Seja qual for sua escolha, todos tem a mesma finalidade, a diferença está na
capacidade, vida útil e segurança de cada um. Não é aconselhável o uso de outra
partição do HD principal ou HD Interno, pois se acontecer algum problema com a
máquina, todos os dados (originais e backup) serão perdidos.
O armazenamento de dados em rede, guardará a cópia dos arquivos em um local
remoto. A única observação é que na pratica, o <username> não é necessariamente o
nome do usuário que configurou o backup, como ocorre em muitas empresas e
corporações. Gabarito: CERTO.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
85 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
Para realizar o que a questão trouxe, selecione o botão Iniciar, selecione Configurações
> Atualização & segurança > Backup > Adicionar uma unidade, e escolha uma unidade
externa ou um local de rede para seus backups. Pronto, a cada hora, será feito o
backup de tudo em sua pasta do usuário (C:\Users\username).
66 - (Banca: CESPE Órgão: TRE-GO Prova: Analista Judiciário - Área Administrativa)
No Windows 8.1, o acesso aos programas e configurações ocorre por meio de ícones
existentes na área de trabalho, a partir do toque na tela nos dispositivos touch screen,
uma vez que, nesse software, foram eliminados o painel de controle e o menu Iniciar.
COMENTÁRIO: Essa foi praticamente dada, questão bem fácil para quem tem o
mínimo de conhecimento sobre os sistemas Windows. O Windows 8.1 apesar de ter
sido projetado já pensando em dispositivos touch screen como tablets ou
computadores com telas sensíveis ao toque, ainda possui como ambiente de trabalho
principal os computadores que acessam seus recursos por meio de mouse ou teclado.
Sendo assim, recursos como o painel de controle e o menu Iniciar continuam
presentes no Windows 8.1. No Windows 8 o menu Iniciar foi removido, mas voltou no
Windows 8.1. E o Painel de Controle está lá, agora com mais atalhos do que nunca.
Win+X, Win+I, Win+C, entre outros. Gabarito: ERRADO.
67 – (Banca: CESPE Órgão: TRE-GO Prova: Analista Judiciário - Área Administrativa)
No Linux, todo arquivo executável tem como extensão o sufixo .exe.
COMENTÁRIO: No Linux, entendemos que um arquivo é executável quando ele tem
permissão de execução, esta permissão é dada através do comando chmod -x. O sufixo
.exe é usado para identificar arquivos executáveis no ambiente Windows. No Linux, o
que determina se um arquivo é executável ou qualquer outra coisa é o seu conteúdo, e
não sua extensão. Extensão de arquivos no Linux é muito irrelevante comparado com o
Windows. O Windows utiliza extensões de arquivos para associar o arquivo com o
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
86 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
programa que vai abri-lo. Ao executar um arquivo no Linux, ele lê o conteúdo,
identifica que é um executável, e executa. Gabarito: ERRADO.
68 - (Banca: CESPE Órgão: PGE-PE Prova: Analista Administrativo de Procuradoria -
Calculista) O shell e o kernel são duas partes essenciais do sistema operacional Linux: o
primeiro serve para interpretar os comandos do usuário, e o segundo, para controlar
os dispositivos do computador.
COMENTÁRIO: O Shell é uma interface de linha de comandos para acessar os serviços
de um sistema operacional. O Shell de comandos é também o terminal de comandos –
aquela telinha preta onde se digita os comandos em linha de código, é semelhante ao
Prompt de comando do Windows. Kernel é o núcleo do sistema Linux, ele é
responsável pelo gerenciamento e controle dos processos em execução, do uso da
memória, dos dispositivos de hardware.
O Sistema Operacional é um conjunto de programas que faz a interface do hardware
com o software. O componente que gerencia todos os recursos computacionais é
denominado de Kernel. Por isso dizemos que o Kernel é o núcleo do sistema
operacional, pois é responsável por se comunicar e controlar o hardware.
Gabarito: CERTO.
69 - (Banca: CESPE Órgão: PGE-PE Prova: Analista Administrativo de Procuradoria -
Calculista) Programas e arquivos que estejam abertos e em uso no ambiente Windows
podem ser acessados pelo Painel de controle, que é uma barra horizontal localizada na
parte inferior da tela.
COMENTÁRIO: O Painel de Controle é uma ferramenta do Windows para a
configuração de Programas (softwares) e Dispositivos (hardware).
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
87 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
A barra de tarefas é a parte inferior da tela, contém todas as informações sobre os
programas que estão sendo executados agora e, da esquerda para a direita, a barra
contém o Menu Iniciar, a barra de acesso rápido, os botões da barra de tarefa e a área
de notificação. Gabarito: ERRADO.
70 - (Banca: CESPE Órgão: MPE-PI Prova: Técnico Ministerial - Área Administrativa)
Foi solicitado a Paulo criptografar um pendrive, que contém arquivos sensíveis no
sistema operacional Windows 10, de modo a proteger os dados desse dispositivo
contra ameaças de roubo. Nessa situação, uma das formas de atender a essa
solicitação é, por exemplo, utilizar a criptografia de unidade de disco BitLocker, um
recurso de proteção de dados nesse sistema operacional.
COMENTÁRIO: O BitLocker é a ferramenta de criptografia da Microsoft, disponível no
Windows Vista, Windows 7, Windows 8 e Windows 10. A Criptografia de Unidade de
Disco BitLocker é um recurso de proteção dedados que se integra ao sistema
operacional e enfrenta as ameaças de roubo de dados ou exposição de computadores
perdidos, roubados ou incorretamente descomissionados.
BitLocker To Go é Criptografia de Unidade de Disco BitLocker em unidades de dados
removíveis. Isso inclui a criptografia de unidades flash USB, cartões SD, unidades de
disco rígido externas e outras unidades formatadas usando-se os sistemas de arquivos
NTFS, FAT16, FAT32 ou exFAT. Assim como no BitLocker, as unidades que são
criptografadas usando o BitLocker To Go podem ser abertas com uma senha ou um
cartão inteligente em outro computador usando a criptografia de unidade de disco
BitLocker no painel de controle.
Conforme já observei em dezenas de outras questões, no caso do CESPE, na grande
maioria dos casos, questão incompleta é vista como correta, apesar da questão não
especificar o BitLocker To Go. Gabarito: CERTO.
71 – (Banca: CESPE Órgão: TJPR Prova: Técnico Judiciário) Os sistemas operacionais
oferecem serviços como acesso ao ambiente computacional, execução de programas e
gerenciamento de entrada e saída de dados. Assinale a opção que apresenta exemplo
de sistema operacional gratuito para uso em computadores desktop.
a) Android
b) Apple MacOS
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
88 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
c) Linux
d) Microsoft Windows
e) IOS
COMENTÁRIO: O sistema Android é um sistema operacional gratuito, porém, para
celulares; Apple MacOS e IOS são sistemas operacionais que só podem ser utilizados se
adquiridos com um dispositivo Apple. Microsoft Windows, independente da sua versão
(Windows 7/8/8.1/10) é pago. Portanto, somente o Linux é sistema operacional
gratuito e voltado para desktops. O código fonte do Linux está disponível sob a licença
GPL (versão 2) para que qualquer pessoa o possa utilizar, estudar, modificar e distribuir
livremente de acordo com os termos da licença. Gabarito: Letra C.
72 – (Banca: CESPE Órgão: TJAM Prova: Assistente Judiciário) O acesso aos arquivos e
diretórios no ambiente Windows é possível tanto por meio do utilitário Windows
Explorer quanto pela opção Abrir Arquivo que é disponibilizada nas ferramentas de
editores de textos e planilhas.
COMENTÁRIO: Quando um usuário aciona a opção Abrir Arquivo nas ferramentas
, n W n E l b . A n
mesma liberdade do Windows Explorer, ele tem SIM acesso aos arquivos e diretórios
do sistema operacional. A assertiva fala em "ter acesso". Acessar é poder visualizar e
manipular os arquivos e diretórios (por meio da opção "Abrir Arquivo" de editores de
texto e planilhas é possível, inclusive, criar arquivos e diretórios, bem como mudar o
seu local de origem.
A questão, em nenhum momento, falou em poder abrir qualquer tipo de arquivo ou
um diretório no editor de texto ou na planilha. O CESPE costuma cobrar interpretação
nas questões de outras matérias (direito, informática, etc). Por isso sempre analise a
palavra ou a expressão e busque o seu real significado ou aquilo que de fato a questão
quer. Gabarito: CERTO.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
89 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
73 – (Banca: CESPE Órgão: TJ-SE Provas: Conhecimentos Básicos) O Windows 7
Professional permite que qualquer usuário sem poderes administrativos instale ou
desinstale drivers de dispositivo.
COMENTÁRIO: Em regra, todo programa a ser instalado no Windows requer atributo
especial do usuário para que ele seja instalado. Assim, somente o administrador da
máquina (ou seja, quem tem poder administrativo) poderá realizar a instalação de um
software. O mesmo ocorre com os drives, cuja instalação só poderá ser executava pelo
administrador.
O Windows tem três níveis de contas de usuário, cada uma com seus respectivos
privilégios e autorizações. A conta administrador poderá fazer tudo. A conta usuário
não poderá instalar programas. E a conta convidado só pode usar um software
autorizado por outro usuário do computador. Estas definições serão usadas em
compartilhamentos e acesso remoto, definindo o que cada usuário poderá realizar. É
possível criar um usuário com o perfil de administrador, atribuindo permissões
especificas para execução, exclusão, alterações, etc. Gabarito: ERRADO.
74 – (Banca: CESPE Órgão: MTE Provas: Contador) O Microsoft Windows 7 Ultimate
oferece duas ferramentas de becape: a de Arquivos, que permite fazer cópias dos
arquivos de dados dos usuários; e a de Imagem do Sistema, que oferece a capacidade
de criar uma imagem do sistema.
COMENTÁRIO: Em ambos os casos, se acontecer algum problema com o computador,
tanto os dados do usuário quanto os arquivos do sistema operacional seriam
recuperados. A cópia de segurança de dados do usuário é realizada pelo Backup. A
cópia de segurança do sistema operacional é realizada pela imagem do sistema.
Gabarito: CERTO. Conforme as imagens abaixo referentes ao Windows 7 e Windows
10, respectivamente, no que diz respeito ao backup dos dados do usuário:
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
90 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
75 – (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos - Cargo 20) Em uma
janela do sistema operacional Windows, podem-se encontrar informações de uma
imagem e de um documento de texto, e também de um programa que esteja em
execução.
COMENTÁRIO: O Windows é um sistema operacional que baseia sua interface gráfica
no conceito de janelas. Elas são a alma da interface do Windows. Em princípio,
podemos dizer que todos os programas que são exibidos pelo sistema, são exibidos
através de janelas. Além disso, o enunciado, pode estar se referindo ao próprio
"gerenciador de tarefas" do Windows. Pressionando a famosa combinação de teclas
Ctrl+Alt+Del í l lh ç G n T f ter acesso a
este recurso do sistema operacional ou você pode pressionar diretamente no teclado
Ctrl+Shift+Esc e a tela abaixo é apresentada. Gabarito: CERTO.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
91 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
76 – (Banca: CESPE Órgão: PC-GO Provas: Conhecimentos Básicos) Para o correto
funcionamento de determinado ambiente computacional, é necessário que o
programa xpto, gravado no diretório /home/fulano/ seja executado simultaneamente
aos outros programas do sistema operacional Linux que estejam em execução. A
respeito dessa situação, é correto afirmar que a execução do programa
a) pode ser verificada por meio do comando ls xpto | /sys/proc
b) não ocorrerá, pois o programa se encontra no diretório /home, onde o Linux
não permite gravação de arquivos binários
c) pode ser verificada por meio do comando ps -ef | grep xpto
d) pode ser verificadapor meio do comando ls /home/fulano/xpto | proc
e) pode ser verificada por meio do comando ls process xpto | sys/proc
COMENTÁRIO: O comando ls é um comando que lista os arquivos e diretórios. O
comando ls sem nenhum parametro vai listar arquivos e diretórios de forma simples
mas você não vai ver detalhes como tipos de arquivo, tamanho, data e hora
modificado, permissão e links etc. É claro que existem diversos parametros para esse
comando, como por exemplo: -l ; -a ; -F ; -r ; -ltr etc. Dessa forma, não poderia ser o
gabarito, logo, é possível excluir três alternativas.
O diretório "/home" é o diretório do usuário comum, que não apresenta nenhuma
vedação à instalação de arquivos binários (ou executáveis). Por fim, o comando "ps"
diz respeito aos processos em execução pela máquina, ps = Processos em Execução
(process). A barra vertical (|) faz com que o resultado seja direcionado para o comando
grep. O comando grep exibe apenas as linhas que tenham a palavra xpto. Gabarito:
Letra C.
77 – (Banca: CESPE Órgão: PC-PE Provas: Conhecimentos Gerais) Considerando que
diversos usuários compartilham uma estação de trabalho na qual está instalado o
Windows 8.1 e que, para acessar a rede e o sistema, é necessário realizar a
autenticação por meio de nome de usuário e senha, assinale a opção correta.
a) Cada usuário pode utilizar seu nome de usuário e senha particular para acessar
a rede, entretanto todos os usuários devem utilizar o mesmo nome de usuário
e a mesma senha para acessar o sistema, uma vez que não é possível criar
atalhos para o mesmo sistema em perfis distintos na estação.
b) Cada usuário pode acessar a rede usando nome de usuário e senha distintos
daqueles usados para acessar o sistema.
c) Como não é possível criar perfis distintos para cada usuário, a estação de
trabalho deve ser configurada para solicitar apenas senha no sistema, e não
senha de rede.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
92 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
d) Para cada usuário, o nome da conta e a senha devem ser os mesmos para
realizar a autenticação no sistema e na rede.
e) Para que os usuários acessem o sistema instalado na estação de trabalho, deve
haver usuário e senha únicos e iguais para todos.
COMENTÁRIO: A alternativa A menciona não é possível criar atalhos para o mesmo
sistema em perfis distintos na estação, o que é uma afirmação errada. Existem
inúmeros exemplos de sistemas utilizados no dia a dia que permitem que usuários
diferentes no mesmo computador, mas utilizando perfis distintos, usem o mesmo
sistema. A alternativa C fala não é possível criar perfis distintos para cada usuário,
afirmativa errada, pois conforme sabemos algumas características do Windows é que
ele é considerado Multiusuário e Multisessão.
A alternativa E por sua vez diz que todos devem utilizar o mesmo usuário e senha
únicos e iguais para todos, o que vai contra os princípios da segurança da informação.
A questão fica por conta da análise da diferença do PODE citado na alternativa B e o
DEVEM da alternativa D. De modo geral é possível utilizar o login simplificado, assim
ao logar no sistema o usuário já está automaticamente logado na rede. O computador
com Windows possui o controle de contas de usuários locais.
Os usuários cadastrados no computador, com login e senha próprio, podem acessar
tranquilamente os recursos daquele dispositivo e esse mesmo computador com
Windows poderá ser integrante de uma rede Windows. O usuário precisará ser
cadastrado nesta rede, com login e senha próprio, para acessar os recursos da rede.
Potanto, cada usuário poderá acessar a rede usando nome de usuário e senha distintos
daqueles usados para acessar o sistema. Gabarito: Letra B.
78 – (Banca: CESPE Órgão: PC-PE Provas: Conhecimentos Gerais) Para aferir o uso da
CPU e da memória de uma estação de trabalho instalada com Linux, deve(m) ser
utilizado(s) o(s) comando(s)
a) top.
b) system.
c) proc e mem.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
93 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
d) cpu e memory.
e) fs e du.
COMENTÁRIO: O comando top é utilizado para listar os processos que estão em
execução, e também o uso da CPU e memória por eles. O comando system é utilizado
para incorporar uma chamada para uma função do sistema dentro de um programa
em desenvolvimento.Já o termo proc não é um comando, este diretório é uma
interface para as estruturas de dados do kernel , é um diretório especial onde fica
todas as info çõ q f k n l, n .
A opção fs serve para definer o sistema de arquivos do Linux. O comando du serve
para mostrar o espaço utilizado pelos diretórios (disk usage ou uso do disco).
Gabarito: Letra A.
79 – (Banca: CESPE Órgão: Prefeitura de São Paulo - SP Prova: Assistente de Gestão
de Políticas Públicas I) O diretório /home, que faz parte da estrutura do Linux, definida
no momento da instalação desse sistema,
a) armazena os arquivos dos dispositivos do sistema.
b) é o diretório de trabalho do usuário.
c) contém os arquivos de inicialização do sistema.
d) armazena as ferramentas de administração do sistema.
e) contém os arquivos de configuração dos principais serviços.
COMENTÁRIO: O diretório inicial de um usuário é conhecido como diretório home,
diretorio raiz do usuário ou dietório principal do usuário. Este diretório é o de maior
hierarquia no conjunto de diretórios do usuário. O usuário tem total controle sobre o
seu diretório home e sobre todos os arquivos e diretorios que estão abaixo dele. Isto
significa que o usuário pode criar, deletar e modificar tudo que está abaixo do seu
diretório principal. Além disso, o usuário pode definer as permissões de acesso (leitura,
gravação e execução) dos outros usuários em relação aos seus arquivos. Resumindo:
a) armazena os arquivos dos dispositivos do sistema. /dev
b) é o diretório de trabalho do usuário. /home
c) contém os arquivos de inicialização do sistema. /boot
d) armazena as ferramentas de administração do sistema. /sbin (armazena
arquivos binários) e /bin (armazena comandos essenciais)
e) contém os arquivos de configuração dos principais serviços. /etc
Gabarito: Letra B.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
94 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
80 - (Banca: CESPE Órgão: SEFAZ-DF Prova: Auditor Fiscal) A respeito de componentes
funcionais de computadores e do sistema operacional Linux, julgue o item a seguir.
No Linux, o diretório /home é o local onde é instalada a maior parte dos aplicativos e
das bibliotecas do sistema operacional, enquanto no diretório /usr são armazenados
os arquivos dos usuários.
COMENTÁRIO: Essa foi fácil, o examinador simplesmente inverteu as pastas e as suas
respectivas finalidades. Gabarito: ERRADO.
/home: arquivos pessoais. No diretório /home ficam os arquivos pessoais,
como documentos e fotografias, sempre dentro de pastas que levam o nome
de cada usuário. Vale notar que o diretório pessoal do administrador não fica
no mesmo local, e simem /root.
/usr: programas diversos. O /usr reúne executáveis, bibliotecas e até
documentação de softwares usados pelos usuários ou administradores do
sistema. Além disso, sempre que você compilar e instalar um programa a partir
do código-fonte, ele será instalado nesse diretório.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
96 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
1 - (Banca: CESPE Órgão: TRE-TO Provas: Conhecimentos Básicos - Cargos de Nível
Médio) Em documentos do Microsoft Word, para a configuração de margens,
orientação de página e divisão do texto em colunas, assim como para a configuração
de recuo e espaçamento de parágrafos, utilizam-se opções disponibilizadas na guia:
a) Design.
b) Layout da Página.
c) Página Inicial.
d) Arquivo.
e) Exibição.
COMENTÁRIO: A guia Layout de Página do Word 2013 possui alguns grupos como:
Configurar Página, Parágrafo e Organizar. Nesses grupos de comando é possível
realizar configurações de margens, orientação, colunas, quebras de página, recuo e
espaçamento de pagragráfo entre outras coisas. Gabarito: Letra B.
Lembrando que, no Word 2016, não existe mais a guia Layout da Página, mas tão
somente "Layout". Conforme imagem abaixo:
2 - (Banca: CESPE Órgão: TRF - 1ª REGIÃO Prova: Técnico Judiciário - Taquigrafia)
Acerca da edição de textos, planilhas e apresentações no ambiente Microsoft Office
2013, julgue o item a seguir.
No Excel 2013, a fórmula =RAIZ(SOMA(C5:C15)) apresenta um erro de recursividade,
ou seja, uma função não pode ser adicionada dentro de outra função.
COMENTÁRIO: O uso de uma função como um dos argumentos em uma fórmula que
usa uma função é chamado de aninhamento, e nos referiremos a essa função como
função de aninhamento ou funções aninhadas. Por exemplo, com o aninhamento das
funções MÉDIA e SOMA nos argumentos da função SE, a fórmula a seguir somará um
conjunto de números (G2:G5) somente se a média de outro conjunto de números
(F2:F5) for maior que 50. Caso contrário, ela retornará 0.
=SE(MÉDIA(F2:F5)>50;SOMA(G2:G5);0).
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
97 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
As funções MÉDIA e SOMA estão aninhadas na função SE. É possível que um usuário
aninhe até 64 níveis de funções em uma fórmula. Gabarito: ERRADO. As Funções mais
usadas dentro de Funções são:
Função MÉDIA
Função SE
Função E
Função OU
3 - (Banca: CESPE Órgão: TRF - 1ª REGIÃO Prova: Técnico Judiciário - Taquigrafia)
Acerca da edição de textos, planilhas e apresentações no ambiente Microsoft Office
2013, julgue o item a seguir.
No Word 2013, as barras de ferramentas, que foram projetadas para ajudar o usuário
a encontrar rapidamente os comandos necessários para o cumprimento de sua tarefa,
podem permanecer de forma oculta, dependendo da configuração do aplicativo.
COMENTÁRIO: A Faixa de Opções é o local onde estão os principais comandos do
Word, separados por guias. A faixa de opções disponível desde a versão 2007, pode ser
ocultada nas versões 2013 e 2016. Ao pressionar Ctrl+F1 ela é ocultada e ao pressionar
novamente, ela será exibida na parte superior do aplicativo. Gabarito: CERTO.
Imagem do Word 2016
4 - (Banca: CESPE Órgão: TRF - 1ª REGIÃO Prova: Técnico Judiciário - Taquigrafia)
Acerca da edição de textos, planilhas e apresentações no ambiente Microsoft Office
2013, julgue o item a seguir.
Em uma tabela produzida no Word 2013, por meio do botão Bordas, localizado na guia
Design, em Ferramentas de Tabela, é possível inserir diversos tipos de bordas, como,
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
98 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
por exemplo, borda inferior, borda superior e borda diagonal, desde que o texto esteja
selecionado.
COMENTÁRIO: Diferente do que muitas pessoas acreditam, no Word 2013 entre as
muitas opções de Borda, existem as seguintes:
Podemos dizer que o erro da questão está em dizer: desde que o texto esteja
selecionado. Não é necessário que o texto esteja selecionado, basta que o cursor
esteja dentro da tabela, além disso, no Word o usuário pode aplicar bordas nos
parágrafos e nas páginas. A aplicação das bordas (nos parágrafos), não precisa que
estes estejam selecionados. Sem nenhum parágrafo selecionado, a aplicação ocorre
apenas para o parágrafo atual, onde está o cursor. Com vários parágrafos
selecionados, a aplicação ocorrerá para todos os selecionados. Gabarito: ERRADO.
Demais opções de borda no Word 2013:
5 - (Banca: CESPE Órgão: TRF - 1ª REGIÃO Prova: Técnico Judiciário - Taquigrafia)
Acerca da edição de textos, planilhas e apresentações no ambiente Microsoft Office
2013, julgue o item a seguir.
No Excel 2013, as células, assim como as planilhas, podem receber nomes, que
poderão ser utilizados durante a referenciação.
COMENTÁRIO: Nada mais é do que um apelido que criamos para uma célula ou um
conjunto de células. Podemos, por exemplo, clicar sobre a célula A1, depois clicar
sobre o seu nome na caixa de nome e digitar o rótulo e, sendo assim, todas as
vezes em que eu for referenciar a célula, eu posso fazê-lo digitando =A1 ou = cespe.
Gabarito: CERTO. O próprio site do suporte do office, fornece a orientação para isso:
Definir um nome para uma célula ou um intervalo de células em uma planilha
Selecione a célula, o intervalo de células ou as seleções não adjacentes que
você deseja nomear.
Clique na caixa Nome, na extremidade esquerda da barra de fórmulas.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
99 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
Caixa de Nome
Digite o nome que você deseja usar para referenciar sua seleção. Os nomes
podem ter até 255 caracteres.
Pressione ENTER.
Lembrando que o atalho CTRL+F3 no Excel 2013 abre o Gerenciador de Nomes, aonde
j n l b n l z l .
6 - (Banca: CESPE Órgão: TRF - 1ª REGIÃO Prova: Técnico Judiciário - Taquigrafia)
Acerca da edição de textos, planilhas e apresentações no ambiente Microsoft Office
2013, julgue o item a seguir.
No PowerPoint 2013, é possível salvar um arquivo no formato de Apresentação de
Slides do PowerPoint, o qual possuirá a extensão ppsx.
COMENTÁRIO: O Microsoft PowerPoint 2013 permite a exportação da apresentação
em diversos tipos de arquivos e formatos diferentes. Ao pressionar Ctrl+B em uma
apresentação sem nome, ou F12 em uma apresentação que já possua nome, o usuário
pode mudar o formato. O padrão é PPTX.
PPSX é um arquivo da apresentação com o formato executável, que dispensa o
software para ser exibida. PPTX é um arquivo da apresentação com o formato editável,
que necessita do Microsoft PowerPoint(ou LibreOffice Impress) para ser visualizado.
Gabarito: CERTO. Algumas das principais extensões são:
.PPTX - Uma apresentação que você pode abrir em um computador no
PowerPoint 2007 e em versões mais recentes.
.PPT - Uma apresentação que você pode abrir no PowerPoint 97 para o Office
PowerPoint 2003.
.PPTM - Uma apresentação que contém o código do Visual Basic for
Applications (VBA).
.POTX - Um modelo de apresentação PowerPoint que você pode usar para
formatar apresentações futuras.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
100 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
.POTM - Um modelo que inclui macros previamente aprovadas que você pode
adicionar a um modelo para ser usado em uma apresentação.
7 - (Banca: CESPE Órgão: PM-AL Prova: Soldado da Polícia Militar) No Microsoft Excel
2013, embora o usuário possa fazer referências a células de outras planilhas
pertencentes a um mesmo arquivo, ele está impedido de vincular uma célula contida
em uma planilha de um arquivo a outra célula de uma planilha de outro arquivo, ainda
que os dois arquivos estejam na mesma pasta.
COMENTÁRIO: Uma referência de célula faz referência a uma célula ou a um intervalo
de células em uma pasta de trabalho e pode ser usada em uma fórmula para que o
Microsoft Office Excel possa localizar os valores ou os dados a serem calculados por
essa fórmula.
Você pode fazer referência a células que estão em outras planilhas da mesma pasta de
trabalho acrescentando o nome da planilha seguido de um ponto de exclamação (!) ao
início da referência da célula. Gabarito: ERRADO. Existem alguns tipos de referência de
célula, como por exemplo:
Na mesma planilha, basta informar o endereço da célula, como =A1
Em outra planilha da mesma pasta de trabalho, informe com o ponto de
exclamação, como =Plan1!A1
Para informação em outro arquivo, o nome deverá estar entre colchetes, como
em =[Pasta.xlsx]Plan1!A1
8 - (Banca: CESPE Órgão: PM-AL Prova: Soldado da Polícia Militar) O Microsoft Excel
2013, além de permitir ao usuário salvar as planilhas localmente, isto é, no
computador, admite também que as planilhas sejam armazenadas diretamente na
nuvem da Microsoft, conhecida como SkyDrive.
COMENTÁRIO: Essa foi uma questão muito polêmica pois a questão não fala da data
do acesso. Logo, não há como precisar qual o cloud storage (SKYDRIVE ou ONEDRIVE)
foi utilizado. Ná minha visão a questão deve ser anulada ou o gabarito tido como
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
101 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
errado! A questão é do ano de 2017 e a alternativa em nenhum momento contou uma
história hipotética para se situar no tempo, lá em 2013/2014 quando o nome era
SkyDrive. A questão apenas diz que o Excel era o 2013, entretanto, como foi formulada
no ano de 2017 conforme já dito, o gabarito deveria ser Errado.
Essa mudança (SKYDRIVE para ONEDRIVE) ocorreu em 27 de Janeiro de 2014, mas a
questão não perguntou qual era o Cloud Storage usado em 2014, ou seja, em nenhum
momento o objetivo da questão é falar sobre o histórico e evolução das ferramentas
de informática. Para o Informática Nota 10, Gabarito: ERRADO.
9 – (Banca: CESPE Órgão: TRT - 7ª Região (CE) Provas: Conhecimentos Básicos - Cargo
9) Na situação apresentada na figura antecedente, que mostra parte de uma planilha
hipotética — X — em edição do Microsoft Excel 2013, a inserção da fórmula
='C:\Tribunal\Processos\[Solucionados.xlsx]Sentença'!$C$28 na célula selecionada
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
102 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
a) fará que seja inserido, na célula E14 da planilha X, o conteúdo da célula C28 da
planilha Sentença, do arquivo Solucionados.xlsx, localizado em
C:\Tribunal\Processos, desde que esse arquivo também esteja aberto.
b) não produzirá nenhum resultado, pois apresenta erro de construção, já que a
aspa simples (') entre = e C deveria ter sido empregada também logo após 28.
c) fará que as células E14 e C28 das respectivas planilhas sejam sincronizadas e
tenham seus conteúdos replicados da seguinte forma: caso se insira um valor
na célula E14, a célula C28 receberá esse mesmo valor, e vice-versa.
d) fará que a célula E14 da planilha X receba o conteúdo da célula C28 da planilha
Sentença, do arquivo Solucionados.xlsx, localizado em C:\Tribunal\Processos.
COMENTÁRIO: Questão um pouco longa e cansativa para muitos, mas sempre é bom
lembrar sobre referências a outras planilhas:
Célula de outra planilha no MESMO arquivo: =planilha!célula
Célula de outra planilha em OUTRO arquivo aberto: =[pasta]planilha!célula
Célula de outra planilha em OUTRO arquivo não aberto:
=Unidade:\diretório\[arquivo.XLS]planilha!célula
Vamos comentar as alternativas rapidamente, Letra A: errado, o arquivo não precisa
estar aberto, basta estar armazenado. Letra B: errado, a aspa só vai até o nome da
planilha, conforme abaixo:
='C:\Tribunal\Processos\[Solucionados.xlsx]Sentença'!$C$28
Local: C:\Tribunal\Processos
Nome do Arquivo: Solucionados.xlsx
Nome da Planilha: Sentença (quando você abre sua planilha, lá em baixo tem os
nomes, PLAN1, PLAN2, PLAN3, você pode mudar esse nome, no caso aqui
colocaram o nome "Sentença".
Continuando... Letra C: errado, caso se insira um valor na célula C28, a célula E14
receberá esse mesmo valor. A C28 alimenta a E14, e não vice-versa. Gabarito: Letra D.
10 - (Banca: CESPE Órgão: SERES-PE Prova: Agente de Segurança Penitenciária)
Determinado usuário, que dispõe de um arquivo Excel com as planilhas Plan1, Plan2 e
Plan3, deseja realizar, na Plan1, um cálculo na célula A1, cujo resultado deve ser a
soma dos valores presentes na célula A1, da Plan2, e na célula A1, da Plan3. O usuário
a) poderá realizar o cálculo desejado com a digitação da fórmula
=Soma(Plan2.A1,Plan3.A1) na célula A1 da Plan1. Caso os valores na célula A1
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
103 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
da Plan2 e(ou) na célula A1 da Plan3 sejam alterados, será atualizado o valor na
célula A1 da Plan1.
b) poderá realizar o cálculo desejado com a digitação da fórmula
=Plan2!A1+Plan3!A1 na célula A1 da Plan1. Caso os valores na célula A1 da
Plan2 e(ou) na célula A1 da Plan3 sejam alterados, será atualizado o valor na
célula A1 da Plan1.
c) poderá realizar o cálculo desejado com a digitação da fórmula
=A1(Plan2)+A1(Plan3) na célula A1 da Plan1. Caso os valores na célula A1 da
Plan2 e(ou) na célula A1 da Plan3 sejam alterados, o valor na célula A1 da Plan1
será atualizado.
d) não poderá realizar o cálculo desejado, já que, por questão de segurança, é
vedada a referência entre planilhas. Ademais, no Excel, alterações de valores
em células de origem não permitem que os valores sejamatualizados na célula
que contém a fórmula.
e) não poderá realizar o cálculo desejado, uma vez que, no Excel, é vedado o uso
de endereços de outras planilhas em fórmulas. Para solucionar o problema, o
usuário deverá copiar os dados das planilhas Plan2 e Plan3 para a planilha
Plan1 e, em seguida, realizar o cálculo.
COMENTÁRIO: Antes de qualquer coisa, eliminamos algumas alternativas:
contrariando as alternativas D e E, podemos dizer que é sim possível realizar o cálculo
desejado, assim restam três alternativas. Conforme falamos na questão anterior, para
realizar referências a outras planilhas, podemos fazer da seguinte forma:
Célula de outra planilha no MESMO arquivo: =planilha!célula
Célula de outra planilha em OUTRO arquivo aberto: =[pasta]planilha!célula
Célula de outra planilha em OUTRO arquivo não aberto:
=Unidade:\diretório\[arquivo.XLS]planilha!célula
A forma correta de fazer referência a uma planilha externa no Excel é colocando o
nome da mesma, depois o sinal de exclamação (!) e, por fim, a célula ou intervalo a ser
utilizado, assim eliminamos outras duas alternativas. Gabarito: Letra B.
11 - (Banca: CESPE Órgão: TRE-PE Provas: Conhecimentos Gerais - Cargos 1, 2, 4 e 5)
Com referência aos ícones da interface de edição do MS Word disponíveis na guia
Página Inicial, assinale a opção que apresenta, na respectiva ordem, os ícones que
devem ser acionados para se realizarem as seguintes ações: aumentar em um ponto o
tamanho da fonte; ativar estrutura de tópicos; alinhar texto à direita; alterar o
espaçamento entre linhas de texto.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
104 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
COMENTÁRIO: Questão fácil demais, é o sonho de todo concurseiro uma questão
dessa em sua prova. Não é necessário muitas explicações, coloquei as respectivas
imagens com a sua função na imagem abaixo. Gabarito: Letra A.
12 - (Banca: CESPE Órgão: SEDF Prova: Técnico de Gestão Educacional - Apoio
Administrativo) Em uma planilha do Excel 2013, ao se tentar inserir a fórmula
=$a$3*(b3-c3), ocorrerá erro de digitação, pois as fórmulas devem ser digitadas com
letras maiúsculas.
COMENTÁRIO: Fórmulas são equações que executam cálculos sobre valores em uma
planilha. Ao digitar uma fórmula, no Excel 2013, podem ser utilizados caracteres
maiúsculos ou minúsculos, pois o resultado final será o mesmo. Todavia, na barra de
fórmulas todo o conteúdo da célula será mostrado com letra maiúscula. A digitação de
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
105 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
endereços de células em letras minúsculas está correta, e o Excel apenas normatiza na
fonte maiúsculas, os endereços existentes nas fórmulas. Gabarito: ERRADO.
13 - (Banca: CESPE Órgão: SEDF Prova: Técnico de Gestão Educacional - Apoio
Administrativo) Uma apresentação criada no PowerPoint 2013 não poderá ser salva
em uma versão anterior a esta, visto que a versão de 2013 contém elementos mais
complexos que as anteriores.
COMENTÁRIO: Em versões anteriores (97-2003), o arquivo do PowerPoint tinha a
extensão padrão (.ppt), já no PowerPoint 2007/2010/2013/2016 ela passa a ser
(.pptx). O PowerPoint nas versões 2013/2010/2007 salva os documentos, por padrão,
no formato .pptx, mas também consegue salvar os documentos criados no formato de
versões anteriores para manter a compatibilidade com essas versões.
No entanto, não há garantia de que itens mais complexos, disponíveis nas versões
2013/2010/2007 sejam salvos nas versões mais antigas. Apesar de estar certa quanto
ao fato de afirmar que realmente versões anteriores podem não executar
adequadamente alguns dos recursos de versões atuais, está errada por afirmar que
não podemos salvar o arquivo como versões anteriores. Gabarito: ERRADO.
14 - (Banca: CESPE Órgão: SEDF Prova: Técnico de Gestão Educacional - Apoio
Administrativo) No Word 2013, ao se clicar, com o botão esquerdo do mouse, a seta
no botão , localizado na guia Página Inicial, grupo Fonte, serão mostradas
opções para sublinhar um texto, tais como sublinhado duplo e sublinhado tracejado.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
106 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
COMENTÁRIO: Ao se clicar com o botão esquerdo do mouse, a seta do botão
“ bl nh , l l z n P n In l, F n , W ,
mostradas as opções listadas a seguir, que nos permitem escolher o estilo de
sublinhado desejado, como sublinhado duplo e sublinhado tracejado. Gabarito:
CERTO.
Opções também disponíveis em outras
versões do Word, como 2016, 365 etc.
Lembrando que o atalho é:
Guia Página Inicial, Grupo Fonte
15 - (Banca: CESPE Órgão: SEDF Prova: Técnico de Gestão Educacional - Apoio
Administrativo) Uma forma de realçar uma palavra, em um documento no Word 2013,
é adicionar um sombreamento a ela; no entanto, esse recurso não está disponível para
aplicação a um parágrafo selecionado.
COMENTÁRIO: O recurso de sombreamento pode ser usado para mudar a cor atrás do
texto que esteja selecionado, podendo ser uma letra, palavra, parágrafo, o
documento inteiro, etc. Isso é particularmente útil para realçar informações na página.
Gabarito: ERRADO.
Guia Página Inicial, Grupo Parágrafo
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
107 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
16 - (Banca: CESPE Órgão: SEDF Prova: Técnico de Gestão Educacional - Apoio
Administrativo) No canto esquerdo superior da janela inicial do Excel 2013, consta a
informação acerca do último arquivo acessado bem como do local onde ele está
armazenado.
COMENTÁRIO: Ao abrir o Microsoft Excel 2013 sem ter um determinado arquivo
selecionado, o programa nos mostra, no canto esquerdo da janela inicial, os arquivos
recentemente abertos pelo usuário, conforme visto na figura seguinte.
Observe pela figura que o último arquivo acessado pelo usuário bem como o local
onde ele está armazenado encontra-se listado no canto esquerdo superior da janela.
Esse padrão ocorre tanto no Excel 2013, quanto no Word 2013 e no Power Point 2013.
Gabarito: CERTO.
17 - (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos) No Word 2013, entre
as opções de colagem disponibilizadas no botão Colar, localizado na guia Página Inicial,
encontra-se a opção Mesclar Formatação.
COMENTÁRIO: A questão menciona recursos que estão presentes na guia Página
Inicial > grupo Área de Transferência:
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
108 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10QUESTÕES COMENTADAS CESPE / CEBRASPE
Gabarito: CERTO. Outras opções e funcionalidades do Word que estão nesse grupo:
Colar (Ctrl + V)
Recortar (Ctrl + X)
Copiar (Ctrl + C)
Pincel de Formatação (Ctrl + SHIFT + C / Ctrl + SHIFT + V)
Colar Especial: Manter formatação original / Mesclar formatação / Manter
somente texto / Usar tema de destino / Colar como imagem.
18 - (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos) No Word 2013, é
possível definir uma fonte padrão para ser utilizada somente no documento em
edição.
COMENTÁRIO: Comece com um documento em branco ou, se o documento já
contiver texto formatado com as propriedades que você deseja usar, selecione esse
texto. Na guia Página Inicial, na Iniciador de Caixa de Diálogo Fonte, clique no grupo
Fonte.
Selecione as opções que você deseja aplicar à fonte padrão, como estilo e tamanho da
fonte. Se você tiver selecionado o texto na etapa 1, as propriedades do texto
selecionado serão definidas na caixa de diálogo.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
109 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
Clique em Definir como Padrão e defina o escopo das suas alterações: Selecione
Somente este documento? se você quiser que as alterações se apliquem somente ao
documento atual. Selecione Todos os documentos baseados no modelo
Normal.dotm? se você quiser que as alterações se apliquem a qualquer documento
baseado no modelo Normal.
Clique em OK para aplicar suas alterações. Observação: o atalho para acessarmos a
opção fonte é CTRL+D. Gabarito: CERTO.
19 - (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos) No Excel 2013, o
ponto e vírgula (;) presente na fórmula =SOMA(F10;F20) indica que todos os valores
compreendidos entre as células F10 e F20 devem ser somados.
COMENTÁRIO: A banca nessa questão inverteu os conceitos, mas em relação à
formulas no Excel, grave o seguinte:
Ponto e Vírgula ; = E E" aquela)
Dois Pontos : = ATÉ ATÉ" aquela)
Portanto, Gabarito: ERRADO.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
110 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
20 - (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos) No MS Office, o uso
da ferramenta Pincel de Formatação permite copiar a formatação de um parágrafo do
documento em edição e aplicá-la a outro parágrafo.
COMENTÁRIO: Você pode usar o Pincel de Formatação para copiar rapidamente a
formatação de um item em um documento para outro. Basta selecionar o item com a
aparência desejada, clicar em Pincel de Formatação e clicar no item que você deseja
alterar para que tenha a mesma aparência, quer ele seja uma forma, uma célula, uma
borda de imagem ou um texto, e a aplica ao segundo item.
DICA: Atalhos: Copiar a formatação (CTRL+SHIFT+C) e aplicar a formatação em outro
local (CTRL+SHIFT+V). No LibreOffice Writer o pincel de formatação é chamado de
Cl n . Gabarito: CERTO.
21 - (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos) No MS Excel, as
referências relativas são fixas e identificadas pelo símbolo $.
COMENTÁRIO: A questão bagunçou os conceitos, pois no Microsoft Excel, as
referências absolutas são fixas e identificadas pelo símbolo $. Gabarito: ERRADO.
Quais são os tipos de referência? Veja abaixo:
Referência Relativa: É aquela que muda quando copiada, e não possui um
símbolo de cifrão, EX: =B1.
Referência Mista: É aquela que muda parte do endereço, e possui um símbolo
de cifrão, EX: =$B1 ou =B$1.
Referência Absoluta: É aquela que não muda quando é copiada, e possui dois
símbolos de cifrão, EX: =$B$1.
22 - (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos) No MS Word, a
atribuição de estilos a títulos de seções do documento em edição permite a geração
automática e padronizada de numeração e formatação.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
111 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
COMENTÁRIO: A questão menciona a geração automática e padronizada de
numeração, se refere a opção de numeração automática, disponível na Biblioteca de
Numeração, grupo Parágrafo do Word. Durante a edição de um documento de texto
no Microsoft Word, assim como no LibreOffice Writer, o uso de estilos tem dois
objetivos principais: padronizar a aparência do texto e criar índices dos textos usados
com estilo Título, Título 1, Título 2, Subtítulo, etc.
Resumindo: O usuário utiliza as opções de estilo para formatar o documento com mais
rapidez e facilidade, podendo utilizar os já existentes ou personalizar outros estilos
com as funcionalidades que necessitar. Gabarito: CERTO.
23 - (Banca: CESPE Órgão: PC-GO Provas: Conhecimentos Básicos) Acerca da inserção
de seções em planilhas e textos criados no Microsoft Office, assinale a opção correta.
a) Em um documento Word, as seções podem ser utilizadas para que, em uma
mesma página, parte do texto esteja em uma coluna e outra parte, em duas
colunas.
b) No Word, as seções são utilizadas como meio padrão para se inserir rodapé e
cabeçalho no documento.
c) No Excel, as seções são utilizadas para separar figuras de um texto que estejam
em quadros.
d) A inserção de índices analíticos no Word implica a inserção de seções entre as
páginas, em todo o documento.
e) No Excel, as seções são utilizadas para separar gráficos e valores em uma
mesma planilha.
COMENTÁRIO: Seções permitem que você defina opções específicas de layout e de
formatação da página (como numeração de linhas, colunas ou cabeçalhos e rodapés)
para diferentes partes de um documento. Com as seções, você pode, por exemplo,
formatar a introdução de um relatório como uma única coluna e, em seguida, formatar
o corpo do relatório como duas colunas.
As seções podem ser inseridas através do ícone Quebras, no grupo Configurar Página
(Office 2010) ou Layout (Office 2013 e superiores). Cada seção pode ter uma
configuração independente das demais. Com as seções, você pode, por exemplo,
formatar a introdução de um relatório como uma única coluna e, em seguida, formatar
o corpo do relatório como duas colunas. O Word trata um documento como uma única
seção até que você insira uma quebra de seção. Gabarito: Letra A.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
112 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
24 - (Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia Federal) No Word
2013, ao se selecionar uma palavra, clicar sobre ela com o botão direito do mouse e,
na lista disponibilizada, selecionar a opção Definir, será mostrado, desde que estejam
satisfeitas todas as configurações exigidas, um dicionário contendo significados da
palavra selecionada.
COMENTÁRIO: Se você selecionar uma palavra, clicar sobre ela com o botão direito do
mouse, será disponibilizada uma opção chamada Definir ou você poderá tambémutilizar o atalho CTRL + F7, ambos mostrará um dicionário contendo significados da
palavra selecionada, não esqueça de que MS Word 2013 tem que está devidamente
configurado. Gabarito: CERTO.
Já no Word 2016, ao se clicar com o direito nós teremos agora as funções de: pesquisa
inteligente e dicionário de sinônimos.
25 - (Banca: CESPE Órgão: Polícia Federal Provas: Perito Criminal Federal -
Conhecimentos Básicos) Ao editar um documento utilizando o Microsoft Word 2016,
um usuário verificou que estava gastando muito tempo para atualizar manualmente o
índice, com títulos e subtítulos e os respectivos números de páginas; isso porque,
entre outros fatores, a inserção de novos textos ocorre ao longo de todo o documento,
e não apenas ao seu final, o que muda os números das páginas em que se localizam os
títulos a serem inseri- dos no índice. Nessa situação, para resolver o problema, o
usuário pode utilizar a ferramenta do Word que permite criar índices
automaticamente por meio do uso de estilos, tais como título 1 e título 2.
COMENTÁRIO: O sumário pode ser feito manualmente ou automaticamente. Para isso,
basta que você aplique estilos de título aos nomes dos capítulos que devem fazer parte
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
113 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
do seu sumário. Nessa mesma guia existe um botão adicionar texto que aplica o estilo
de título ao texto selecionado evitando assim que você tenha que fazê-lo. Depois de
ter inserido um sumário, caso haja alguma modificação, basta clicar sobre o botão
atualizar sumário, presente na mesma guia.
Para inserir um índice no Word 2010, 2013 e 2016, você clica na guia Página Inicial - se
for Word 2007 é a guia Início - e seleciona Título 1 caso o tópico seja o título principal,
ou seleciona Título 2 caso o tópico seja o subtítulo, e você repete isso para todos os
tópicos do seu documento. Feito isso, nas versões 2007, 2010, 2013 e 2016, clique na
guia Referências, clique em Sumário e depois clique em Sumário Automático e o seu
índice estará pronto. Gabarito: CERTO.
26 - (Banca: CESPE Órgão: Polícia Federal Provas: Perito Criminal Federal -
Conhecimentos Básicos) Com o uso de uma planilha no Microsoft Excel 2016, será
realizada a soma de dois valores numéricos advindos de duas planilhas diferentes, mas
ambas constantes do mesmo arquivo. A fórmula de soma será inserida na célula A1 da
planilha Plan1, e os dados a serem somados estão na célula A1 de Plan2 e na célula A2
de Plan1. Nessa situação, a fórmula correta a ser inserida na célula A1 da planilha
Plan1 é =SOMA(Plan2!A1;A2).
COMENTÁRIO: Pelo visto esse tipo de assunto é recorrente da banca CESPE:
Célula de outra planilha no MESMO arquivo: =planilha!célula
Célula de outra planilha em OUTRO arquivo aberto: =[pasta]planilha!célula
Célula de outra planilha em OUTRO arquivo não aberto:
=Unidade:\diretório\[arquivo.XLS]planilha!célula
Gabarito: CERTO. É importante lembrar também que se a planilha for de outro arquivo
este aparecerá entre colchetes. Utilizando o exemplo acima, se plan2 estivesse em
outro arquivo chamado 'planilha' a fórmula ficaria: =SOMA([planilha]plan2!A2;A1).
Um outro detalhe interessante que pode aparecer em questões: caso, na fórmula, o
ponto e vírgula fosse substituído por dois pontos (=SOMA(Plan2!A1:A2), ambos os
valores seriam extraídos da planilha 2 - e não somente o A1.
27 - (Banca: CESPE Órgão: Polícia Federal Prova: Papiloscopista Policial Federal) Nos
softwares de email, a opção Bcc (blind carbon copy) tem como um de seus objetivos
esconder os destinatários para evitar ações de spam.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
114 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
COMENTÁRIO: Bcc é uma abreviação de "Blind carbon copy" cujo significado em
português é "Cópia carbono oculta". Bcc ou Cco (Com cópia oculta) é um termo que
surge no contexto de envio de email, quando o usuário pretende enviar uma mesma
mensagem a diversos destinatários sem que eles vejam os endereços de email que
constam da mensagem. É uma opção muito útil quando se pretende encaminhar uma
mensagem a diversos contatos e ocultar todos os endereços de forma que eles não
sejam divulgados. Para quem não conhecia: Cco (com cópia oculta) é a mesma coisa
que Bcc (blind carbon copy)! Gabarito: CERTO.
28 - (Banca: CESPE Órgão: Polícia Federal Prova: Escrivão de Polícia Federal D
capacidade ilimitada de linhas de suas planilhas, o aplicativo Excel pode ser utilizado
como um banco de dados para tabelas com mais de um milhão de registros.
COMENTÁRIO: Tudo tem limite! E o Excel possui limite tanto de linha como de coluna.
Até podemos dizer que é possível aplicarmos mais de 1 milhão de registros, para isso
apenas é necessário multiplicarmos o n° de linhas pelo n° de colunas = n° de células.
Registros = 1.048.576 x 16.384
Registros = 17.179.869.184 (bilhões de registros)
Porém o fato é que: a questão diz que o excel possui uma capacidade ilimitada, o que
não é verdade. Gabarito: ERRADO.
29 - (Banca: CESPE Órgão: Polícia Federal Prova: Escrivão de Polícia Federal) No Word,
as macros são construídas com o uso da linguagem de programação VBO (Visual Basic
for Office).
COMENTÁRIO: A linguagem utilizada para a criação de macros é a VBA (Visual Basic
for Applications) e não VBO, como mencionou a questão. O que é uma Macro? Uma
macro é uma sequência de comandos para automatização de tarefas, e no Word as
macros podem ser associadas a atalhos de teclado e botões. Gabarito: ERRADO.
Exibir > Macros > Macro (Padrão)
Atalho: Alt + F8
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
115 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
30 - (Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia Federal) Na versão
P P n M O P f n l, possível abrir arquivos no
formato .odp, do Impress do BrOffice; contudo, não possível exportar ou salvar
arquivos .pptx originais do PowerPoint como arquivos .odp.
COMENTÁRIO: A seguir temos os tipos de arquivo padrão disponíveis quando você
clica em Arquivo > Salvar como, dentro do PowerPoint:
A partir do pacote Office 2007 a Microsoft passou a abrir formatos odf (open
document files) nativo dos aplicativos BrOffice no passado e Libre Office atualmente.
Na questão a banca afirma que não é possível, por isso errada. Gabarito: ERRADO.
31 – (Banca: CESPE Órgão: TJPR Prova: Técnico Judiciário) No programa de edição de
textos MS Word, é possível realizar alterações em um documento, mantendo-se o
controle e a visualização de cada mudança realizada – seja inserção, seja retirada de
palavras, nova formatação de texto e leiaute de página. Essas atividades podem ser
realizadas por meio da guia
a) Exibição, opção Layout de Impressão.
b) Layout da Página, opção Orientação.
c) Arquivo, opção Salvar Como, Outros Formatos.
d) Revisão, opção Controlar Alterações.
e) Página Inicial, opção Alterar Estilos.
COMENTÁRIO: Se você conhece o informática nota 10 a algum tempo, e acompanha
minhas dicas, não admitoque erre essa questão! Kkk A Guia Revisão possui o grupo de
Comandos Controle, que concentra toda uma estrutura para controle de alterações do
documento. Gabarito: Letra D.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
116 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
Para fins de orçamentação de uma obra, foi feita a cotação de um equipamento em
cinco diferentes lojas. Os valores obtidos foram registrados na coluna B, da linha 2 à
linha 6, de uma planilha elaborada em Excel, conforme ilustrado na figura anterior. Nas
linhas 8 e 9 da coluna B dessa planilha, estão registradas, respectivamente, a média
aritmética e a mediana dos preços cotados, calculadas usando-se comandos do próprio
Excel. A partir das informações precedentes, julgue o item que se segue, a respeito das
fórmulas da ferramenta Excel.
32 - (Banca: CESPE Órgão: EBSERH Prova: Engenheiro Civil) A fórmula estatística
MED(B2:B6) permite o cálculo da mediana entre os preços cotados.
COMENTÁRIO: Meu amigo concurseiro, existem muitas divergências em questões
desse tipo. Mas a realidade é que todas as funções devem ser iniciadas com o sinal de
=, embora alguns outros símbolos possam ser usados como: +, @, etc. Quando voce
iniciar uma função com esses símbolos, vai perceber que esses símbolos são
automaticamente substituídos pelo =.
No caso da banca CESPE, as vezes parece que ela cria suas próprias regras, então algo
que talvez te ajude é: se for um questão mais CONCEITUAL (quer saber apenas a
serventia da fórmula) é possível que a banca ignore o = , se for uma questão mais
PROCEDIMENTAL, como para obter tal resultado precisa digitar isso e aquilo, a banca
vai cobrar o =.
O gabarito oficial da banca foi certo, porém a questão é passível de recurso e/ou
anulação exatamente por esse motivo: se não tem = o Excel não vai calcular. Se
observarmos outras questões da própria banca CESPE (questões que ela menciona
procedimentos), veremos que a falta do = torna a questão errada.
Faça um teste no seu Excel e tente digitar dessa forma como a questão apresenta:
MED(B2:B6). Depois de pressionar Enter, o Excel não entenderá que se trata de uma
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
117 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
fórmula, mas sim como um texto e não realizará nada. Agora, se a questão estivesse
completa, =MED(B2:B6) o Excel exibiria o resultado corretamente. Algo que é
importante lembrar, é que MED é diferente de MÉDIA:
MED retorna a mediana dos valores numéricos (A mediana é o numero do meio
de um conjunto de números depois de classificados em ordem crescente).
MÉDIA retorna a média aritmética dos valores numéricos.
33 - (Banca: CESPE Órgão: EBSERH Prova: Engenheiro Civil) A fórmula
SOMA(B2:B6)/CONT.NÚM(B2:B6) permite o cálculo da média aritmética dos preços
cotados, em substituição à fórmula estatística padrão do Excel para esse cálculo.
COMENTÁRIO: Essa questão possui exatamente o mesmo problema que esclareci no
comentário anterior e a banca considerou o gabarito como Correto novamente, porém
foi passível de recurso e/ou anulação. Relembrando a dica: se for um questão mais
CONCEITUAL (quer saber apenas a serventia da fórmula) é possível que a banca ignore
o = , se for uma questão mais PROCEDIMENTAL, como para obter tal resultado precisa
digitar isso e aquilo, a banca vai cobrar o =.
Podemos dizer que se não fosse a falta do sinal =, todos os cálculos estariam certos. A
fórmula =SOMA(B2:B6)/CONT.NÚM(B2:B6) contém as funções SOMA e CONT.NÚM. A
função SOMA somará os valores de B2 até B6, e a função CONT.NÚM contará quantos
números existem de B2 até B6. Dividindo a soma dos valores pela quantidade de
valores, estamos calculando a média aritmética simples destes valores.
34 - (Banca: CESPE Órgão: EBSERH Prova: Engenheiro Civil) A fórmula MENOR(B2:B6)
permite determinar o menor valor cotado entre as lojas pesquisadas.
COMENTÁRIO: Figurinha repetida! Porém dessa vez não foi só a ausência do sinal =. O
outro problema dessa questão é que a função MENOR possui a seguinte sintaxe:
=MENOR(células;posição). Na fórmula apresentada na questão, não foi informada a
posição desejada, diante disso será apresentada uma mensagem de erro, porque está
faltando um argumento. A forma correta de apresentar essa função seria:
=MENOR(B2:B6;1). Outra forma de identificar o menor valor, é usando
=MÍNIMO(B2:B6). Gabarito: ERRADO.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
118 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
35 - (Banca: CESPE Órgão: STM Provas: Cargos de Nível Superior - Conhecimentos
Básicos) No processador de textos Word do ambiente Microsoft Office 2010, é possível
incluir um índice no documento que estiver sendo editado; para tanto, é necessário
selecionar o título ou parte do texto que se deseje incluir como palavra do índice, por
meio da opção Marcar Entrada.
COMENTÁRIO: No processador de textos Microsoft Word, o usuário poderá incluir um
índice através da opção disponível na guia Referências. Guia Referências > Grupo
Índices > Comando Marcar Entrada = atalho (ALT + SHIFT + X). Um índice lista os
termos e os tópicos discutidos em um documento, juntamente com as páginas em que
eles aparecem. Para criar um índice, você marca as entradas de índice fornecendo o
nome da entrada principal e a referência cruzada no documento e, em seguida, cria o
índice.
Você pode criar uma entrada de índice para uma palavra, frase ou símbolo individual,
para um tópico que se estenda a um intervalo de páginas ou que se refira a outra
entrada, como "transporte. Vejam Bicicletas. " Quando você selecionar texto e marcá-
lo como uma entrada de índice, o Word adicionará uma campo XE (entrada de índice)
especial que inclui a entrada principal marcada e qualquer informação de referência
cruzada que você escolher incluir. Gabarito: CERTO.
36 - (Banca: CESPE Órgão: STM Provas: Cargos de Nível Superior - Conhecimentos
Básicos) Em um documento em edição no processador de textos Word do ambiente
Microsoft Office 2010, um duplo clique sobre uma palavra irá selecioná-la, e um clique
triplo irá selecionar o parágrafo inteiro.
COMENTÁRIO: Seleção de texto com o mouse: clique sobre o texto. Clique simples (1)
sobre o texto, posiciona o cursor; clique duplo (2), seleciona a palavra; e clique triplo
(3), seleciona o parágrafo. Gabarito: CERTO.
37 - (Banca: CESPE Órgão: PC-MA Prova: Investigador de Polícia) Ao produzir um texto
utilizando o programa Microsoft Word 2016, um usuário realizou, de modo sucessivo,
os seguintes procedimentos:
• l n texto e, logo em seguida, acionou o atalho formado pelas teclas
CTRL+X.
• l l ;
• n lh f l l CT‘L +V.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
119 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕESCOMENTADAS CESPE / CEBRASPE
• l l .
Caso, a seguir, o usuário pretenda inserir, novamente, por meio do atalho formado
pelas teclas CTRL+V, o texto selecionado no início do procedimento descrito,
a) será exibida uma caixa de diálogo contendo a parte do texto inicialmente
selecionada para a área de transferência.
b) aparecerá uma mensagem de erro, pois o Word 2016 não possibilita a
execução reiterada de procedimentos.
c) o texto selecionado no primeiro procedimento será inserido a partir do ponto
em que o cursor estiver posicionado.
d) o documento não sofrerá alteração, pois não há texto na área de transferência
em virtude de o usuário já ter acionado o atalho formado pelas teclas CTRL+V
anteriormente.
e) nada ocorrerá, pois o trecho selecionado mediante as teclas CTRL+X já foi
usado; nesse caso, o usuário deverá selecionar o texto novamente e acionar o
atalho formado pelas teclas CTRL+C.
COMENTÁRIO: Se você recortar um arquivo, este só poderá ser colado uma vez; no
entanto, como a questão é sobre o Word e se trata de cópia de textos, pode haver
várias colas da mesma parte recortada do texto. Observação: No Excel isso não pode,
ou seja, se você recortar só pode colar uma vez. Gabarito: Letra C.
CTRL + X = Recortar (transfere os caracteres para área de transferência e
apaga-os junto ao texto selecionado).
CTRL + V = Colar (insere caracteres contidos na área de transferência).
CRTL + C = copiar (transfere os caracteres para área de transferência,
mantendo-os no texto selecionado).
38 - (Banca: CESPE Órgão: BNB Prova: Analista Bancário) O Word 2013, por padrão,
cria quebras de texto automaticamente nas células das tabelas, mas é possível alterar
essa configuração.
COMENTÁRIO: Ao atingir o limite da largura de uma coluna, o texto de uma célula em
uma tabela do Word, será dividido para a próxima linha dentro da própria célula.
Como qualquer outra configuração, esta também poderá ser alterada pelo usuário.
Para isso basta clicar com o botão direito do mouse na tabela e a seguir em
Propriedades da Tabela, para em seguida clicar na guia Linha/coluna. Marque a caixa
de seleção especificar altura/largura. Depois é só especificar a configuração desejada.
Gabarito: CERTO.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
120 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
39 - (Banca: CESPE Órgão: BNB Prova: Analista Bancário) O Word 2013 permite fazer
referência cruzada de itens localizados em um mesmo documento e também de itens
localizados em documentos separados.
COMENTÁRIO: A referência cruzada é uma ligação entre itens do documento, ou entre
documentos diferentes. Quando se acessa uma referência cruzada, ao terminar, volta
para o ponto de origem. No Word, é possível criar referência cruzada para um
documento separado, sem utilizar hiperlinks.
Para isso, você deve utilizar o documento mestre, primeiro combinando os
documentos em um documento mestre e depois inserir as referências cruzadas. Um
documento mestre é um contêiner para um conjunto de arquivos separados (ou
subdocumentos). Guia Inserir >> Links >> Referência Cruzada. Gabarito: CERTO.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
121 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
40 - (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos - Cargos de Nível
Médio) A menos que o texto esteja entre aspas, o Microsoft Excel 2010 não diferencia
letras minúsculas e maiúsculas; assim, as fórmulas =soma(c5:c10) e =SOMA(C5:C10)
produzirão o mesmo resultado.
COMENTÁRIO: Nas planilhas de cálculos, as referências (nomes das células) não
possuem distinção entre digitação com letras maiúsculas, minúsculas ou alternadas. O
Microsoft Excel e o LibreOffice Calc NÃO SÃO CASE SENSITIVE. Um software ou regra
do tipo case sensitive indica que será feita distinção entre letras maiúsculas e
minúsculas, como é o caso do Linux. Gabarito: CERTO.
41 - (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos - Cargos de Nível
Médio) No Microsoft Excel 2010, é possível formatar células por meio das opções
Alinhamento, Borda e Fonte, desde que a formatação seja realizada antes da inserção
dos dados.
COMENTÁRIO: A formatação pode ser feita antes ou depois da inserção do conteúdo
da célula, esse é o erro da questão. Um detalhe também importante é que é possível
criar regras próprias de formatação para uma célula ou para um conjunto, delimitadas
por regras de texto, cor da célula e outras funcionalidades. Gabarito: ERRADO. Através
do atalho CTRL+1 o usuário pode formatar números, bordas, alinhamento,
preenchimento, etc, conforme figura abaixo:
42 - (Banca: CESPE Órgão: TCE-PA Prova: Auxiliar Técnico de Controle Externo) A
função SOMASE, do Excel, executa a soma do conteúdo de células especificadas em
um intervalo segundo um critério ou uma condição.
COMENTÁRIO: SOMASE, como o próprio nome indica, é uma função que realiza a
SOMA de termos, mas apenas se atendida uma determinada condição SE. Exemplo:
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
122 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
=SOMASE(D2:D6;">15"). Nesse caso, devemos, no intervalo (:) de D2 a D6, realizar o
somatório SOMENTE com as células cujo valor forem maiores que 15. Tanto no
Microsoft Excel como no LibreOffice Calc, a função SOMASE é usada em fórmulas para
realizar o somatório dos valores existentes em um intervalo, mediante uma condição.
Somente os valores que atenderem ao critério ou condição, serão somados.
Gabarito: CERTO.
43 - (Banca: CESPE Órgão: ANATEL Prova: Analista Administrativo - Engenharia Civil)
No Excel 2010, a média geométrica dos valores contidos nas células A1, B1, C1, D1 e E1
pode ser obtida pela fórmula seguinte: =MÉDIA(A1:C1;D1;E1).
COMENTÁRIO: Antes de qualquer coisa precisamos deixar claro duas coisas:
MÉDIA: Retorna a média (média aritmética) dos argumentos. Por exemplo, se o
intervalo a1: A20 contiver números, a fórmula =média (a1: A20) retornará a
média desses números. Sintaxe: MÉDIA(núm1, [núm2], ...)
MÉDIA.GEOMÉTRICA: Retorna a média geométrica de uma matriz ou de um
intervalo de dados positivos. Por exemplo, você pode usar MÉDIA.GEOMÉTRICA
para calcular o crescimento médio considerando-se juros compostos com taxas
variáveis. Sintaxe: MÉDIA.GEOMÉTRICA(núm1;núm2;...)
Portanto, com o conhecimento das funções do Excel você já consegue matar essa
questão. Gabarito: ERRADO.
44 - (Banca: CESPE Órgão: ANTAQ Provas: Conhecimentos Básicos - Todos os cargos)
Para se selecionar as células de B1 a E1, é suficiente realizar a seguinte sequência de
ações: clicar a célula B1, pressionar e manter pressionada a tecla SHIFT, clicar a célula
E1.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
123 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPECOMENTÁRIO: Ao selecionarmos uma célula, e segurando a tecla Shift, clicarmos em
outra célula, selecionaremos as duas células e também o intervalo entre elas. Se ao
invés de pressionarmos a tecla Shift, pressionarmos a tecla Ctrl, vamos selecionar as
duas células sem selecionar o intervalo entre elas. Gabarito: CERTO.
Além disso, temos também a opção de selecionar uma coluna inteira (clicar no
cabeçalho da referida coluna), selecionar uma linha inteira (clicar no cabeçalho da
referida linha) e selecionar todas as células da planilha (clicar no cabeçalho da planilha
ou as teclas CTRL + T).
45 - (Banca: CESPE Órgão: ANVISA Prova: Técnico Administrativo - Conhecimentos
Básicos) Para a rápida inserção de uma tabela em documento do Word 2013, é
suficiente clicar com o botão direito do mouse sobre a área na qual a tabela será
inserida; na lista disponibilizada, escolher a opção Inserir e, em seguida, clicar em
Tabela.
COMENTÁRIO: Não existe esta opção no menu de contexto do Microsoft Word, ou
seja, não existe a opção criar tabela ao pressionar o botão direito do mouse.
Para inserção de uma tabela, você precisa ir na guia Inserir, grupo Tabelas, ícone
Tabela. Gabarito: ERRADO.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
124 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
46 - (Banca: CESPE Órgão: TCE-PA Prova: Auxiliar Técnico de Controle Externo) No
Word, para que as orientações das páginas do documento se alternem entre retrato e
paisagem, é necessário haver quebras de seções entre cada mudança de orientação.
COMENTÁRIO: Como a questão desstaca muito bem, para realizar esse tipo de
alteração em algum documento no Word, é necessário que seja configurado uma
Quebra de Seção, ou seja, quebrar uma seção é quebrar um padrão lógico no word.
Seção é uma região do documento que possui uma configuração específica, se não
mudarmos nada no documento, todo o arquivo terá a "Seção 1". As quebras de seção
são usadas para criar alterações de layout ou formatação em uma parte do
documento.
Você pode alterar os seguintes formatos de seções específicas: Margens; Tamanho ou
orientação do papel (retrato ou paisagem); Fonte do papel para uma impressora;
Bordas da página; Alinhamento vertical de um texto em uma página etc.
Gabarito: CERTO.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
125 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
47 - (Banca: CESPE Órgão: INSS Prova: Analista do Seguro Social) Situação hipotética:
Elisa recebeu a tarefa de redigir uma minuta de texto a ser enviada para sua chefia
superior, com a condição de que todos os servidores do setor pudessem colaborar com
a redação da minuta, ficando Elisa encarregada de consolidar o documento final. Após
digitar a primeira versão do documento, Elisa compartilhou o respectivo arquivo, a
partir de sua estação de trabalho. Todos realizaram a edição do texto no mesmo
arquivo por meio do LibreOffice Writer com a função Gravar alterações ativada.
Assertiva: Nessa situação, quando da revisão final do texto, Elisa terá acesso a diversas
informações, tais como: tipo de alteração, data e hora da alteração e autor da
alteração.
COMENTÁRIO: A função de revisão está disponível no LibreOffice para documentos de
texto e documentos de planilha. De forma resumida podemos dizer que esse recurso
possibilita controlar as alterações realizadas no texto, conforme descrito na questão.
Ele é ativado através do menu Editar / Registrar Alterações / Registrar.
Conforme mostra o suporte do proprio LibreOffice, Se você posicionar o ponteiro do
mouse sobre uma alteração marcada, você verá uma referência ao tipo de alteração,
ao autor, à data e à hora da alteração na dica da Ajuda. Se as Dicas adicionais também
estiverem ativadas, você também verá qualquer comentário disponível sobre essa
alteração. Gabarito: CERTO.
48 - (Banca: CESPE Órgão: INSS Prova: Analista do Seguro Social) Situação hipotética:
Fábio, servidor do INSS, recebeu a listagem dos cinco últimos rendimentos de um
pensionista e, para que fosse calculada a média desses rendimentos, ele inseriu os
dados no LibreOffice Calc, conforme planilha mostrada abaixo.
Assertiva: Nessa situação, por meio da fórmula =MED(A1:A5;5), inserida na célula A6,
Fábio poderá determinar corretamente a média desejada.
COMENTÁRIO: Pegadinha da banca, pois a função MED retorna a mediana de um
conjunto de números. Em um conjunto contendo um número ímpar de valores, a
mediana será o número do meio do conjunto e, em um conjunto contendo um número
par de valores, ela será a média dos dois valores do meio do conjunto. Além disso, o
, n l í na questão, ainda distorce a mediana dos números de
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
126 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
A1 a A5. Para calcular a média de forma correta Fábio, o servidor do INSS, deveria ter
escrito a fórmula =MÉDIA(A1:A5). MÉDIA = Retorna a média dos argumentos.
Gabarito: ERRADO.
49 - (Banca: CESPE Órgão: DPU Provas: Agente Administrativo - Conhecimentos
Básicos) No Word 2013, a opção Controlar Alterações, disponível na guia Exibição,
quando ativada, permite que o usuário faça alterações em um documento e realize
marcações do que foi alterado no próprio documento.
COMENTÁRIO: As guias do Microsoft Office são muito intuitivas, no caso da questão,
se quer "Controlar Alterações", a guia correta para isso é a guia "Revisão" (Revisar o
documento). Nesse tipo de questão é muito importante ficar bem esperto, pois o
CESPE gosta muito de trocar as guias. Gabarito: ERRADO.
50 - (Banca: CESPE Órgão: DPU Provas: Analista - Conhecimentos Básicos - Cargo 1) A
alça de preenchimento do Excel é utilizada para somar valores numéricos contidos em
um conjunto de células selecionadas pelo usuário.
COMENTÁRIO: Pegadinha do CESPE nessa questão, a alça de preenchimento não faz
somas, é basicamente um recurso que tem como objetivo transmitir uma sequência
lógica de dados em uma planilha, facilitando a inserção de tais dados. A alça de
n h n z nh q f q n n
cursor do mouse no canto inferior direito de uma célula. Neste momento, você deve
clicar e arrastar o curso do mouse, seja para baixo ou para o lado dependendo da
maneira como sua planilha foi criada.
A alça de preenchimento do Excel é utilizada para automatizar o preenchimento de
dados nas células do Excel. Ela repete valores que já existem na coluna, preenche série
de números, datas, fórmulas, mas NÃO REALIZA SOMAS! Gabarito: ERRADO.
51 - (Banca: CESPE Órgão: DPU Provas: Analista - Conhecimentos Básicos - Cargo 1)
No Microsoft Word, o recurso Localizar e substituir permite encontrar palavras em um
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
127 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10QUESTÕES COMENTADAS CESPE / CEBRASPE
documento e substituir por outras; no entanto, por meio desse recurso não é possível
substituir um termo por outro que esteja no formato negrito, itálico ou sublinhado,
por exemplo.
COMENTÁRIO: Você pode procurar e substituir ou remover a formatação de
caracteres. Por exemplo, é possível procurar por uma palavra ou frase específica e
alterar a cor da fonte, ou é possível procurar por uma formatação específica, como
negrito, itálico ou sublinhado e alterá-la. Ctrl + L = Localizar | Ctrl + U = Substituir.
Gabarito: ERRADO.
52 - (Banca: CESPE Órgão: Telebras Provas: Conhecimentos Básicos para o Cargo 13)
No Word 2013, após a realização de algumas configurações, ao se clicar o menu
Arquivo, selecionar a opção Informações e, a seguir, a opção Proteger Documento, o
usuário poderá impedir que um arquivo seja impresso por outro usuário.
COMENTÁRIO: A proteção do documento do Word 2013 poderá ser utilizada para
evitar a alteração do conteúdo ou contra a impressão do arquivo. Porém, é importante
lembrar que a proteção do documento não evita que ele seja apagado.
Gabarito: CERTO. A opção proteger documentos serve para:
Marcar como final: informar aos leitores que o documento é final e torná-lo
somente leitura.
Criptografar com senha: proteger o documento com senha.
Restringir edição: controlar os tipos de alterações que outras pessoas podem
fazer.
Restringir acesso: conceder acesso ás pessoas e impedi-las de editar, copiar ou
imprimir.
Adicionar uma assinatura digital: garantir a integridade do documento
adicionando uma assinatura digital invisivel.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
128 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
53 - (Banca: CESPE Órgão: TJ-DFT Provas: Conhecimentos Básicos para os Cargos 2, 3
e 5 a 12) No MS Word, é possível efetuar a junção de dois arquivos a fim de que se
forme um só. Para tanto, é necessário fazer uso da opção Área de Transferência, que
lista os arquivos recentemente utilizados ou os pretendidos pelo usuário para
reutilização.
COMENTÁRIO: A área de transferência do Office armazena texto e elementos gráficos
que você copia ou recorta de praticamente qualquer lugar, e permite colar os itens
armazenados em qualquer outro arquivo do Office.
Para juntar dois ou mais documentos em um só, o usuário deve recorrer ao recurso
Combinar Documentos, que combina revisões de vários autores em um único
documento. Gabarito: ERRADO.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
129 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
54 - (Banca: CESPE Órgão: Telebras Prova: Analista Superior - Comercial) Em um
documento do Word, o uso simultâneo das teclas CTRL e ENTER, ou a seleção da opção
Quebra de Página no menu Inserir, faz que o cursor vá para a página seguinte.
COMENTÁRIO: O atalho Ctrl+Enter funciona para que faça com que a quebra de
página e o cursor apareça na página seguinte, ou também pelo Menu Inserir > Quebra
de Página. Gabarito: CERTO.
55 - (Banca: CESPE Órgão: Telebras Prova: Analista Superior - Comercial) No Word, ao
se clicar o menu Inserir e, a seguir, a opção Objeto, é possível selecionar e incluir uma
planilha do Excel para ser editada dentro do documento em uso.
COMENTÁRIO: Lembre-se do seguinte: Você precisa entender que existem diversos
caminhos para realizar uma ação, seja no editor que for. Se você não conhece o
caminho descrito mas conhece outro não quer dizer que a questão esteja errada ou
que aquele caminho, atalho ou forma que você sabe é único. Dentro do Word Inserir>
objeto > tipo de objeto (existem várias opções, como: Excel, PowerPoint, PDF).
Gabarito: CERTO.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
130 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
56 - (Banca: CESPE Órgão: Telebras Prova: Analista Superior - Comercial) A impressão
de parte de uma planilha do Excel dispensa a seleção, com o cursor, da parte que se
deseja imprimir, sendo suficiente marcar-se a opção Seleção na janela de impressão.
COMENTÁRIO: Questão fácil e meio lógica, não concorda? Se nós estamos falando de
"impressão de parte de uma planilha", logo devemos ativar a função de imprimir a
seleção, ou seja, apenas as células marcadas. Gabarito: ERRADO.
Já vi muitas questões cobrarem conhecimentos sobre a guia LAYOUT DE PÁGINA >
grupo CONFIGURAR PÁGINA, lá você encontra a opção "ÁREA DE IMPRESSÃO":
Definir área de impressão: se não quiser imprimir tudo, marcar essa opção,
mas selecionar o trecho do arquivo que é de interesse e deseja imprimir.
Limpar área de impressão: imprime tudo, nesse caso sim é que não precisa
selecionar nada no arquivo.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
131 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
57 - (Banca: CESPE Órgão: Telebras Provas: Conhecimentos Básicos para o Cargo 3)
Um documento do Word 2013 pode ser gravado diretamente na nuvem, sem que seja
necessário armazená-lo inicialmente no computador. Ao se acessar a opção Salvar
como, no menu Arquivo, o Word permite criar, automaticamente, uma cópia do
documento em uma pasta definida pelo usuário antes de enviá-lo para a nuvem,
eliminando essa cópia após o envio.
COMENTÁRIO: Existem formas de salvar seu arquivo na nuvem, como por exemplo:
sicronizando ou o envio direto, ou seja, existe a possibilidade de salvar o arquivo do
seu computador direto para algum servidor na nuvem. Para salvar seu documento
online, escolha um local em Locais ou Adicionar um Local. Quando seus arquivos estão
online, você pode compartilhar, fazer comentários e trabalhar junto neles em tempo
real. Não será criada uma cópia local do arquivo, e esse arquivo não seria eliminado
n n , q n n . Gabarito: ERRADO.
Com um documento aberto em um programa do Office, clique em Arquivo > Salvar
Como > OneDrive. Se não tiver entrado no Office, faça isso agora clicando em Entrar.
Se não tiver se inscrito para obter uma conta da Microsoft, clique em Inscreva-se.
Depois que você se inscrever ou entrar, salve o documento no OneDrive.
58 - (Banca: CESPE Órgão: STJ Provas: Conhecimentos Básicos para todos os Cargos)
No Word 2013, para se centralizar o texto em uma célula de uma tabela qualquer, é
suficiente realizar a seguinte sequência de ações: selecionar a célula que contém o
texto; clicar com o botão direito do mouse sobre essa célula; finalmente, acionar a
opção Texto Centralizado.
COMENTÁRIO: Depois de você selecionar a célula e clicar com o botão direito do
mouse sobre a célula, a opção de centralizar aparece na barra de ferramentas
flutuante e não como um item do menu, conforme a imagem abaixo deixa claro.
Gabarito: ERRADO.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com132 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
Referente aos Editores de Texto, sempre é bom relembrar alguns atalhos:
Alinhamento de parágrafo WORD: Esquerda (CTRL + Q) Centro (CTRL + E) Direita (CTRL
+ G) Justificado (CTRL + J).
Alinhamento de parágrafo WRITER: Esquerda (CTRL + L) Centro (CTRL + E) Direita
(CTRL + R) Justificado (CTRL + J).
59 - (Banca: CESPE Órgão: STJ Provas: Conhecimentos Básicos para o Cargo 15) O
recurso Validação de Dados, do Excel 2013, permite que se configure uma célula de tal
modo que nela só possam ser inseridos números com exatamente doze caracteres.
Esse recurso pode ser acessado mediante a seguinte sequência de acessos: guia Dados;
grupo Ferramentas de Dados; caixa de diálogo Validação de Dados.
COMENTÁRIO: O recurso de validação de Dados do Excel permite que você escolha em
uma lista, regras para limitar os dados a serem inseridos em uma célula.
Na guia Configurações, em Permitir, você pode selecionar uma das opções:
Número inteiro: para restringir a célula para aceitar apenas números inteiros.
Decimal: para restringir a célula para aceitar somente números decimais.
Lista: para escolher dados da lista suspensa.
Data: para restringir a célula para aceitar somente data.
Tempo: para restringir a célula para aceitar somente tempo.
Comprimento do texto: para restringir o comprimento do texto.
Personalizado: para fórmula personalizada.
Já em Dados, você pode selecionar uma condição, como por exemplo:
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
133 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
entre
não entre:
igual a
diferente de
maior que
menor que
maior que ou igual a
menor que ou igual a
Resumindo: o recurso de Validação de Dados serve para impedir a entrada de dados
inconsistentes na célula, através de restrições quanto ao tamanho, ao conteúdo ou aos
valores. É um recurso bastante usado atualmente! Gabarito: CERTO.
A figura abaixo ilustra uma pasta de trabalho aberta em uma janela do programa Excel
2010, em um computador com o sistema operacional Windows 7. A respeito dessa fi-
gura e do Excel 2010, julgue os itens que se seguem.
60 - (Banca: CESPE Órgão: MPOG Provas: Conhecimentos Básicos para todos os
Cargos) Os valores contidos nas células de E3 a E8 podem ter sido obtidos mediante a
execução do seguinte procedimento: clicar na célula E3; digitar =MÉDIA(B3:D3); teclar
ENTER; clicar na célula E3; arrastar o canto inferior direito da célula E3 até a célula E8.
COMENTÁRIO: Nessa questão, primeiro foi calculado a média de Paulo, ou seja, foi
calculado a média final e trata-se de uma média aritmética, =Media(B3:D3), portanto a
função média é apropriada para este caso. Assim encontramos o resultado da célula
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
134 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
E3. Logo em seguida, utilizamos a "Alça de preenchimento" para encontrar os demais
resultados. Gabarito: CERTO.
Uma observação: tome cuidado para não confundir MÉDIA (média aritmética) com
MED (mediana), as bancas gostam demais de trocar essas duas.
61 - (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos) No MS Excel, o
procedimento denominado referência absoluta possibilita que, ao se copiar, na
planilha, a fórmula de uma célula para outra célula, o programa ajuste
automaticamente a fórmula para que ela se adapte à nova célula.
COMENTÁRIO: O examinador nessa questão trocou referência relativa por referência
absoluta, trocando os conceitos. Quando nós falamos em referência absoluta estamos
falando em referência fixa, com valores determinados, absolutos. Logo, ao copiar esta
referência, ela não será ajustada. Somente as referências relativas, que são relativas a
uma posição e não absolutas, são ajustadas ao se copiar. Gabarito: ERRADO. Para ficar
claro:
A referência absoluta é a funcionalidade que indica quais partículas da fórmula não
devem ser alteradas ao copiar e colar. Elas se mantêm como foram definidas
inicialmente e são representadas pelo cifrão.
A referência relativa é a funcionalidade mais comum, utilizada por padrão na fórmula.
Quando a fórmula é copiada, a fórmula é automaticamente refeita baseando-se na
lógica, ou seja, quando você seleciona várias, as referência vão alterando em linhas
e/ou colunas também, contrário das absolutas que fixa em uma só.
Tipos de Referência:
Absoluta: célula invariável -> Ex.($A$3)
Relativa: célula variável -> Ex.(A3)
Mista: célula invariável parcial -> Ex. (A$3)
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
135 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
62 - (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos Todos os cargos -
Nível Intermediário) A alça de preenchimento do Excel pode ser utilizada para
selecionar células com as quais se deseja realizar algum tipo de operação.
COMENTÁRIO: Quando selecionamos uma célula ou um intervalo no Excel, no canto
inferior direito aparece um pequeno quadrado, conforme observamos na figura
abaixo. Este quadrado pode ser utilizado para preencher células com um padrão, por
exemplo.
A alça de preenchimento é utilizada para acelerar o preenchimento de células com
operações matemáticas, progressões aritméticas, datas, meses do ano, entre outros.
Gabarito: CERTO.
63 - (Banca: CESPE Órgão: FUB Provas: CESPE - 2015 - FUB - Conhecimentos Básicos -
Nível Intermediário) No Microsoft Excel 2013, as fórmulas sempre começam com o
sinal =.
COMENTÁRIO: Quando utilizamos as formulas ou funções pré-determinadas pelo
próprio Excel, todas elas se iniciam sim com o "=". Quando utilizamos outros símbolos
pra iniciar uma fórmula ou função, ao clicarmos Enter, esse símbolo é
automaticamente convertido em "=". Com isso é possível afirmar, como diz a questão,
que mesmo digitando outro símbolo, a fórmula ou função fixada na célula sempre se
iniciará com =. Gabarito: CERTO.
64 - (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos - Nível Intermediário)
Os programas do Office 2013 permitem classificar somente dados do tipo texto, em
ordem alfabética, e do tipo número, de forma crescente ou decrescente.
COMENTÁRIO: Conforme o próprio suporte do office diz, você pode classificar dados
por texto (A a Z ou Z a A), números (dos menores para os maiores ou dos maiores para
os menores) e datas e horas (da mais antiga para o mais nova e da mais nova para o
mais antiga) em uma ou mais colunas. Também é possível classificar de acordo com
uma lista personalizada criada por você (como Grande, Médio e Pequeno) ou por
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
136 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
InformáticaNota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
formato, incluindo cor da célula, cor da fonte ou conjunto de ícones. Gabarito:
ERRADO.
65 - (Banca: CESPE Órgão: TCE-PA Prova: Auxiliar Técnico de Controle Externo)
Arquivos do PowerPoint salvos no formato de apresentação de eslaides (pps/ppsx)
são, automaticamente, abertos no modo de exibição e, nessa condição, não podem ser
editados.
COMENTÁRIO: No antigo pacote office o modelo padrão do PowerPoint era
PPT(automático) e PPS. Nas versões atuais do office, o modelo padrão do PowerPoint
é: PPTX(automático) e PPSX. As extensões (.PPT) ou (.PPTx), são as extensões padrão
de um arquivo do PowerPoint onde você pode criar, alterar e visualizar sua
apresentação. Já (.PPS) ou (.PPSx) são extensões de um arquivo do PowerPoint onde
você apenas visualiza a sua apresentação, não permitindo alterações. Gabarito:
CERTO. Mnemônico: "PPS ou PPSX, você clica e inicia o Show automaticamente"
66 - (Banca: CESPE Órgão: Telebras Provas: Conhecimentos Básicos para o Cargo 3) O
PowerPoint 2013 dispõe de recurso que permite adicionar, rapidamente, estilos de
forma e de linha ao eslaide. Para ter acesso a esse recurso, o usuário deverá clicar a
guia Página Inicial, localizar o grupo Desenho e, em seguida, clicar o botão Estilos
Rápidos.
COMENTÁRIO: Para responder questões desse tipo, você precisa de uma coisa:
familiaridade com o programa! Não tem jeito, muitas coisas você só aprender e
consegue gravar na prática, é claro que existem funções dentro dos programas que as
bancas costumam cobrar com mais frequência, mas tem coisas que você só vai
conseguir se dar bem se reservar parte dos seus estudos para "mexer" e conhecer o
programa. Gabarito: CERTO. Guia página inicial > grupo Desenho > Estilos Rápidos.
Você pode ter certeza de uma coisa: os caminhos das ferramentas não são
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
137 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
memorizados de uma hora para outra. Por mais que existem inúmeros macetes,
mnemônicos etc, a forma mais garantida é conhecendo a ferramenta!
67 - (Banca: CESPE Órgão: Telebras Prova: Analista Superior - Comercial) No
PowerPoint, o leiaute do eslaide indica o modo e a apresentação dos eslaides em tela
cheia, para exibição ou projeção.
COMENTÁRIO: Referente a apresentação em tela cheia, a tecla de atalho F5 exibe a
apresentação em tela cheia, ou ainda SHIFT+F5 para iniciar a exibição a partir do Slide
atual ou em destaque. Os layouts de slides contêm formatação, posicionamento e
espaços reservados para todo o conteúdo que aparece em um slide. Os espaços
reservados são os contêineres em layouts que retêm esse conteúdo como texto
(incluindo texto do corpo, listas com marcadores e títulos), tabelas, gráficos, gráficos
SmartArt, filmes, sons, imagens e clip-art. E um layout também contém o tema (cores
de tema, fontes de tema, efeitos de tema e plano de fundo) de um slide.
Gabarito: ERRADO.
68 - (Banca: CESPE Órgão: TCU Provas: Técnico Federal de Controle Externo -
Conhecimentos Básicos) Para que o Modo de Exibição do Apresentador do PowerPoint
2013 seja utilizado, é necessário o uso de, no mínimo, dois monitores: um para que o
apresentador tenha a visão do eslaide atual e outro para que ele visualize o próximo
eslaide a ser mostrado ao público.
COMENTÁRIO: O modo de exibição do Apresentador do PowerPoint não exige uma
quantidade mínima de monitores para ser ativado. Esse recurso mostra o slide em tela
inteira em um monitor e o "modo de exibição do orador" em outro monitor,
entretanto podemos usar este modo com apenas um monitor. Porém, o grande
objetivo de se usar este modo de apresentação é dar ao apresentador o poder de
visualizar uma tela distinta daquela apresentada ao seu público. Por que esse é um
recurso bem legal? Neste modo de apresentação o apresentador No Microsoft Outlook
2013, desde que configurado adequadamente, um e-mail excluído acidentalmente
pode ser recuperado, mesmo depois de a pasta Itens Excluídos ter sido esvaziada.em
uma única tela poderá visualizar o slide ativo; verificar qual o próximo slide da
sequência de apresentação; verificar algumas anotações específicas do slide atual e.
até .mesmo realizar algumas marcações neste mesmo slide. Se você tem apenas um
monitor, pode usar ALT+F5 para experimentar o Modo de Exibição do Apresentador.
Gabarito: ERRADO.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
138 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
69 - (Banca: CESPE Órgão: DPU Provas: Agente Administrativo - Conhecimentos
Básicos) No Microsoft Outlook 2013, desde que configurado adequadamente, um e-
mail excluído acidentalmente pode ser recuperado, mesmo depois de a pasta Itens
Excluídos ter sido esvaziada.
COMENTÁRIO: O próprio suporte do Office deixa clar, quando você exclui um item
acidentalmente da sua caixa de correio do Outlook, geralmente é possível recuperá-
lo. O primeiro lugar para procurar um item excluído, como uma mensagem de email,
um compromisso de calendário, um contato ou uma tarefa, é na pasta Itens Excluídos
na sua caixa de correio. Se você não conseguir encontrá-lo nela, o próximo lugar a
verificar é a pasta Itens Recuperáveis, que pode ser acessada usando a ferramenta
Recuperar Itens Excluídos.
Conforme a questão deixou especificou, desde que configurado adequadamente, um
e-mail excluído acidentalmente no Microsoft Outlook 2013 pode ser recuperado,
mesmo depois de a pasta Itens Excluídos ter sido esvaziada; isso é possível através da
guia Pasta, botão Recuperar Itens Excluidos. Gabarito: CERTO.
70 - (Banca: CESPE Órgão: PGE-PE Prova: Analista Administrativo de Procuradoria -
Calculista) Na edição de um documento no Microsoft Word, a inserção de recuos nos
parágrafos deve ser feita por meio da barra de espaço do teclado, uma vez que nem
sempre a régua está visível e os comandos de recuo só funcionam para tabelas.
COMENTÁRIO: Os recuos de parágrafos, distância do texto em relação à margem,
poderão ser adicionados pelos ícones da guia Página Inicial, grupo Parágrafo, ou pelos
símbolos na régua de edição, ou ainda pela tecla TAB. Quando você quiser fazer
alterações precisas nos seus recuos e espaçamento ou quando quiser fazer várias
alterações de uma só vez, abra a caixa de diálogo Parágrafo e clique na guia Recuos e
Espaçamento. Gabarito: ERRADO. Salve essa dica:
CRTL + M ou TAB > para criar recuo.
CTRL + SHIFT + M ou SHIFT + TAB > para desfazer recuo.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
139 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
71 - (Banca: CESPE Órgão: PGE-PE Prova: Analista Administrativo de Procuradoria -
Calculista) No Excel, o uso de referências absolutas com auxílio do sinal $ (cifrão)
garante que uma fórmula não seja alterada quando for copiada.
COMENTÁRIO: Nas planilhas de cálculos, o sinal de cifrão ($) é usado para determinar
se uma referência (endereço) ou parte dela (coluna ou linha) será alterada quando a
fórmula for copiadapara uma nova posição. Tipos de referências.
Referências relativas, como A1. Elas mudam quando são copiadas para novas
posições e não possuem símbolo de cifrão.
Referências mistas, como C$1. A letra que possui o cifrão não mudará quando
a fórmula for copiada para uma nova posição. Se o símbolo de cifrão estiver
precedendo o número, ele não mudará.
Referências absolutas, como $B$1. Estas não mudam quando são copiadas
para um novo local.
Resumindo: No Excel, o uso de referências absolutas com auxílio do sinal $ (cifrão)
garante que uma fórmula não seja alterada quando for copiada. Gabarito: CERTO.
72 - (Banca: CESPE Órgão: PGE-PE Prova: Analista Administrativo de Procuradoria -
Calculista) No Excel, para uma fórmula que tenha vários operadores, as operações
serão realizadas na seguinte ordem: adição ou subtração (+ ou –); multiplicação ou
divisão (* ou /); exponenciação (^); porcentagem (%).
COMENTÁRIO: Você já ouviu falar em PEMDAS??? Nas operações matemáticas em
planilhas de cálculos, o usuário deverá seguir as regras matemáticas de sequência de
operações: P.E.M.D.A.S. Parênteses ou Porcentagem, Exponenciação ou Potência,
Multiplicação ou Divisão, Adição ou Subtração. Gabarito: ERRADO.
Se a questão no caso traz operadores de mesma precedência, por exemplo, um
operador de adição e outro de subtração, eles serão executados da esquerda para a
direita. Além disso, no caso dos parênteses, que são calculados primeiro, caso estejam
aninhados, sempre se deve começar pelos mais internos.
73 - (Banca: CESPE Órgão: MPE-PI Prova: Técnico Ministerial - Área Administrativa)
Caso se vincule uma planilha do Microsoft Excel 2016 a um arquivo de texto do
Microsoft Word 2016 e, em seguida, se alterem dados da planilha, as alterações terão
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
140 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
de ser atualizadas manualmente no arquivo de texto, pois, nesse caso, o recurso de
vinculação de planilha não proporciona a funcionalidade de atualização automática.
COMENTÁRIO: Quando você cola uma planilha ou uma seleção de células no Word
usando a opção "colar vinculado", todas as alterações feitas na planilha ou nas células
copiadas serão automaticamente vinculadas ao Word, ou seja, não há necessidade de
alteração manual. Lembrando que não se trata apenas CTRL C + CTRL V. Você precisa ir
ao Word na guia Página Inicial, no grupo Área De Transferência, vai até à setinha da
opção colar, aí sim você encontra a opção Colar Vinculado mantendo formatação ou
vincular e usar estilo. Gabarito: ERRADO.
74 - (Banca: CESPE Órgão: MPE-PI Prova: Técnico Ministerial - Área Administrativa)
Situação hipotética: Tiago tem dois arquivos do Microsoft Excel na pasta c:\mydocs:
clientes.xls e venda.xls. No primeiro arquivo, há dados de clientes, separados em
colunas, tais como CPF e nome, uma linha para cada cliente. No segundo arquivo,
também separado em colunas, valor da venda e CPF do cliente para o qual foi feita a
venda. Foi solicitado a Tiago que, a partir da planilha venda.xls, buscasse
automaticamente o nome do cliente constante na planilha clientes.xls por meio da
comparação do CPF. Assertiva: Nessa situação, ainda que haja igualdade entre os CPFs
contidos nos dois arquivos, será impossível fazer a comparação e busca solicitada
exatamente devido ao fato de essas informações estarem em arquivos distintos.
COMENTÁRIO: A questão menciona dois arquivos ou pastas do excel (o que se
confunde muito com planilhas, as planilhas fazem parte da pasta de um arquivo do
excel) são elas clientes.xls e venda.xls. Você pode fazer referência a células que estão
em outras planilhas da mesma pasta de trabalho acrescentando o nome da planilha
seguido de um ponto de exclamação (!) ao início da referência da célula.
A questão deseja saber se podemos cruzar dados entre arquivos diferentes, e nesse
caso, a função PROCV no Excel localiza itens por linha em uma tabela ou intervalo.
Lembrando que para criar uma referência de célula de uma planilha para outra
planilha, no EXCEL usamos o ponto de EXCLAMAÇÃO (!). Agora, no CALC, usamos o
PONTO FINAL (.). Gabarito: ERRADO.
75 – (Banca: CESPE Órgão: TJPR Prova: Técnico Judiciário) No programa MS Excel, as
fórmulas podem ser criadas por meio de referências relativas ou absolutas. Assinale a
opção que apresenta o sinal a ser utilizado para que não haja alteração da fórmula
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
141 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
nem de seu conteúdo quando ela for copiada para uma nova célula na planilha,
tornando-a assim absoluta.
a) $
b) *
c) /
d) =
e) +
COMENTÁRIO: Um dos conceitos mais importantes que você aprende no estudo do
Excel é a referência absoluta, e seu símbolo é o cifrão ($), conforme já observamos em
diversas outras questões. Referente às demais alternativas: Letra B – se trata de um
operador aritimético denominado multiplicação; Letra C – se trata de um operador
aritimético denominado Divisão; Letra D – se trata de um operador de comparação de
dois valores. Quando dois valores são comparados usando esses operadores, o
resultado é um valor lógico ou verdadeiro ou falso. São eles: ( = , > , < , >= , <= ,<>);
Letra E – se trata de um operador aritimético denominado adição. Gabarito: Letra A.
76 – (Banca: CESPE Órgão: TJPR Prova: Técnico Judiciário) No Excel, a fórmula
=(B2+C2+D2+E2)/4
a) permite o cálculo da soma dos valores entre as células B2 até E2.
b) não é válida, pois o Excel não permite fórmulas com parênteses.
c) permite o cálculo da divisão do valor de cada célula por 4, individualmente.
d) permite multiplicar o valor em cada célula pela soma dos valores nas 4 células.
e) permite o cálculo da média entre os valores contidos nas células B2,C2,D2 e E2.
COMENTÁRIO: Parece mais uma questão de matemática do que Excel, não é verdade?
Nem parece a banca CESPE que conhecemos. Nessa questão, ocorrerá uma soma entre
esses quatros elementos (B2+C2+D2+E2), logo após uma divisão por 4, dessa forma
teremos a média. Quando somamos e dividimos pela quantidade de itens somados,
estamos calculando a média aritmética dos valores. Gabarito: Letra E.
77 – (Banca: CESPE Órgão: ANVISA Prova: Técnico Administrativo - Conhecimentos
Básicos) No leiaute de um mesmo documento do Word 2013, as páginas podem ter
orientações diferentes.
COMENTÁRIO: No Word, para que as orientações das páginas do documento se
alternem entre retrato e paisagem, é necessário haver quebras de seções entre cada
mudança de orientação. Gabarito: CERTO. Guia Layout > Opção Quebras.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
142 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
78 – (Banca: CESPE Órgão: PC-PE Provas: Conhecimentos Gerais) Utilizando o Excel
2010, um analista desenvolveu e compartilhou com os demais servidores de sua seção
de trabalho uma planilha eletrônica que pode ser editada por todos os servidores e
que, ainda, permite a identificação do usuário responsável por realizar a última
modificação. Para compartilhar suasatualizações individuais na planilha, o analista tem
de selecionar a opção correspondente em Compartilhar Pasta de Trabalho, do menu
Revisão, do Excel 2010. Com relação a essa situação hipotética, assinale a opção
correta.
a) Caso dois servidores editem a mesma célula, será impossível resolver conflitos
de edição.
b) Dois ou mais servidores não poderão editar o mesmo arquivo
simultaneamente.
c) Se um servidor acessar a planilha para edição, este procedimento causará o
bloqueio do arquivo, de modo que outro servidor não poderá abri-lo, ainda que
seja somente para consulta.
d) O Word é o único programa do Microsoft Office que permite que mais de um
usuário edite, simultaneamente, arquivos de texto.
e) A planilha poderá ser editada por mais de um servidor simultaneamente.
COMENTÁRIO: O recurso de edição simultânea é encontrado, tanto no Word, como no
Excel e PowerPoint. Ele não está exímio de erros do tipo conflito de edição simultânea,
no entanto possui várias ferramentas internas que visão gerenciar adequadamente
essa funcionalidade.
Além disso, com o lançamento do Office 2016/2019/365, a Microsoft incluiu em alguns
f nç C lh . El rmite que você edite
documentos junto com seus colegas e amigos remotamente através da internet. Ou
seja, aquele trabalho da faculdade agora pode ser feito a duas mãos simultaneamente
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
143 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
em dois computadores diferentes. Claro que você pode usar essa ferramenta para
várias outras finalidades, permitindo que diversas pessoas editem o documento a
qualquer momento. O interessante é que, quem é o proprietário do arquivo pode
escolher aceitar ou não as alterações feitas pelos convidados. E o melhor de tudo é
que eles nem precisam ter o Office 2016 ou estarem logados em suas Contas Microsoft
para editar os documentos com você. Gabarito: Letra E.
79 – (Banca: CESPE Órgão: Prefeitura de São Paulo - SP Prova: Assistente de Gestão
de Políticas Públicas I) Assinale a opção correta com relação ao PowerPoint, programa
utilizado para produzir apresentações de eslaides.
a) É possível imprimir um arquivo salvo em formato PPT agrupando-se, no
máximo, três eslaides por página.
b) A partir de um conjunto de estilos e temas, é possível escolher o formato dos
eslaides de uma apresentação.
c) Embora o PowerPoint ofereça muitos recursos para a elaboração de uma
apresentação de eslaides, não é possível, utilizando-se esse programa, criar
uma apresentação de eslaides personalizada.
d) Para se criar uma apresentação, cada eslaide deve ser salvo como um arquivo
separado e, posteriormente, devem-se agrupar os eslaides salvos, por meio de
um arquivo em formato de vídeo.
e) Não é permitido incluir outros arquivos do Microsoft Office em uma
apresentação, exceto os salvos em formatos de imagens GIF ou JPEG.
COMENTÁRIO: Os estilos e temas são padrões para a apresentação de slides. Estilos se
aplicam aos slides individualmente, temas se aplicam a todos os slides da apresentação
(ou dentro de uma seção). A Letra A está errada, porque podemos imprimir 1,2,3,4,5,6
ou 9 slides por página. A Letra C está errada, pois no PowerPoint é possível criar uma
apresentação de slides personalizada.
A Letra D não faz sentido, pois informa que cada slide deve ser salvo separadamente,
está errada pois podemos salvar todos os slides, ou exporter diretamente no formato
de video. A Letra E está errada, pois é possível inserir documentos e planilhas na
apresentação de slides, seja pela opção Objeto ou pela opção em Botões de Ação.
Gabarito: Letra B.
80 - (Banca: CESPE Órgão: SEFAZ-DF Prova: Auditor Fiscal) Com relação ao MS Excel
2013, julgue o próximo item. A função PROCV permite localizar itens em qualquer
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
144 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
posição de uma tabela ou em um intervalo por coluna, pesquisando-se a partir de
determinado valor para se obter o valor de retorno.
COMENTÁRIO: A questão bagunçou um pouco as coisas, pois o PROCV permite
localizar itens em qualquer posição de uma tabela ou em um intervalo por LINHA e não
por coluna como informa a questão. Quem pesquisa em intervalo por coluna é o
PROCH. Gabarito: ERRADO.
=PROCV: Procura um valor na coluna à esquerda de uma tabela e retorna o
valor na mesma linha de uma coluna especificada.
=PROCH: Procura um valor na linha do topo de uma tabela e retorna o valor na
mesma coluna de uma linha especificada.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
146 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
1 - (Banca: CESPE Órgão: TRE-TO Provas: Conhecimentos Básicos - Cargos de Nível
Médio) No ambiente BrOffice, o software apropriado para a elaboração de eslaides de
apresentação, com a inserção de textos, tabelas, imagens e figuras e a inclusão de
anotações em cada eslaide, denomina-se
a) Writer.
b) LibreOffice.
c) PaintBrush.
d) Impress.
e) PowerPoint.
COMENTÁRIO: Questão bem tranquila e fácil sobre classificação de softwares, aonde
você consegue acertar por eliminatória. No ambiente BrOffice ou LibreOffice, Impress
é um programa de apresentação de slides similar ao Keynote, presente no iWork, e ao
PowerPoint, encontrado na suíte da Microsoft, e se destina a criar e a apresentar
slides, sendo possível inserir plano de fundo, títulos, marcadores, imagens, vídeos,
efeitos de transição de slides, dentre outras.
A questão até menciona o PowerPoint, que também é um aplicativo para criação de
slides, porém a questão se restringe ao pacote BrOffice, que hoje é o LibreOffice.
Portanto, o aplicativo é o Impress. Gabarito: Letra D. Writer se trata de um editor de
texto e o Paintbrush disponibiliza uma paleta de ferramentas (contendo pincéis,
formas geométricas etc).
2 - (Banca: CESPE Órgão: EBSERH Prova: Técnico) Excel, da Microsoft, e Calc, do
LibreOffice, são exemplos de planilha de cálculo, que é um tipo de programa de
computador que utiliza tabelas e células para a realização de cálculos ou apresentação
de dados.
COMENTÁRIO: Quando encontramos uma questão simples dessa, dá até medo de
responder...kkk Os pacotes de produtividade, como o Microsoft Office e o LibreOffice,
oferecem aplicativos para edição de textos, planilhas de cálculos e apresentações de
slides, entre outras ferramentas. Gabarito: CERTO.
Calc / Excel = planilhas eletrônicas
Writer / Word = editores de texto
Impress / PowerPoint = editor de apresentações
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
147 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
3 - (Banca: CESPE Órgão: MEC Provas: ConhecimentosBásicos para os Postos 9, 10,
11 e 16) Caso um usuário deseje salvar um arquivo como modelo de texto do BrOffice
Writer, o arquivo será criado com a extensão ODF.
COMENTÁRIO: Modelos são documentos que não podem ser modificados e somente
são utilizados como base para documentos que seguem a algum padrão. Ao formato
de arquivos do Libre Office se dá o nome de open document format (ODF). Caso um
usuário deseje salvar um arquivo como modelo de texto do BrOFFICE WRITER , o
arquivo será criado com a extensãom OTT.
Um modelo é um tipo de documento que cria uma cópia de si mesmo quando você o
abre. Quando você salva um documento como um arquivo (extensão ,odt, por
exemplo), ele é salvo separadamente do modelo que serviu de base para o
ducumento. Gabarito: ERRADO. Para os modelos são as seguintes extensões:
Modelo de texto: .ott
Modelo de planilha: .ots
Modelo de apresentação: .otp
4 - (Banca: CESPE Órgão: INSS Prova: Técnico do Seguro Social) Para se editar o
cabeçalho de um documento no Writer, deve-se clicar o topo da página para abrir o
espaço para edição. Por limitações técnicas desse editor de textos, não é possível colar
textos ou imagens nesse espaço.
COMENTÁRIO: Os cabeçalhos e rodapés são utilizados justamente para adicionar
textos e imagens com o intuito de padronizar todas as páginas do documento em
questão que possuem o mesmo estilo. Quando você insere um texto, uma imagem,
títulos de capitulo, número de página ou itens do tipo, todas as páginas apresentarão o
cabeçalho ou rodapé que você configurou. Gabarito: ERRADO. Veja um exemplo disso:
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
148 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
5 - (Banca: CESPE Órgão: TCE-RN Provas: Conhecimentos Básicos para os Cargos 2 e 3)
No BrOffice Writer, ao se clicar, com o botão direito do mouse, uma palavra
selecionada, será exibida uma opção para a busca, na Internet, de sinônimos dessa
palavra.
COMENTÁRIO: Essa é uma característica do Word 2013/2016/2019, não está
disponível no LibreOffice Writer. Gabarito: ERRADO.
WRITER
WORD
6 - (Banca: CESPE Órgão: TCE-RN Provas: Conhecimentos Básicos para os Cargos 2 e 3)
Por meio de recursos disponíveis no BrOffice Writer, é possível realizar cálculos
complexos utilizando-se funções que podem ser inseridas nos campos de uma tabela.
COMENTÁRIO: O Writer é capaz de trabalhar com fórmulas complexas devido à
natureza do pacote de aplicativos. Para fazer cálculos assim devemos, acessar no menu
Tabela a opção Fórmula e, a partir da linha de entrada que aparecerá, escolher a
função desejada.
A sintaxe dessas funções é diferente em relação ao Calc, o nome delas também, bem
como a quantidade. Há menos funções disponíveis no Writer do que no Calc. Tanto no
menu Tabela quanto na barra padrão é possível a criação de tabelas. Gabarito: CERTO.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
149 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
7 - (Banca: CESPE Órgão: MEC Provas: Conhecimentos Básicos para os Postos 9, 10,
11 e 16) Para inserir, no BrOffice Writer, bordas em um documento, é correto adotar o
seguinte procedimento: clicar o menu Inserir e, na lista disponibilizada, clicar a opção
Bordas.
COMENTÁRIO: Mais uma pegadinha da nossa amada banca CESPE, você não insere
bordas, porque uma página, uma imagem, um parágrafo, tudo isso já tem borda, só
que configurada (formatada) para não aparecer. Por isso não inserimos borda, o menu
utilizado para formatar as bordas é o Formatar! Gabarito: ERRADO.
Selecione Formatar > Página > Bordas.
No Writer, você pode definir bordas para estilos de páginas e não para páginas
individuais. Todas as alterações realizadas nas bordas serão aplicadas a todas as
páginas que utilizam o mesmo estilo de página. Observe que as alterações no estilo de
página não podem ser desfeitas através da função Desfazer. No Writer, você pode
adicionar bordas em páginas, quadros, gráficos, tabelas, parágrafos, caracteres e
objetos incorporados. Todos serão na guia formatar.
8 - (Banca: CESPE Órgão: INSS Prova: Técnico do Seguro Social) Em um texto ou
imagem contido em eslaide que esteja em edição no programa Libre Office Impress, é
possível, por meio da opção Hyperlink, criar um link que permita o acesso a uma
página web.
COMENTÁRIO: Assim como o Writer, o Impress também permite inserir Hyperlink em
textos, imagens, formas etc. Para realizar isso, você só precisa ir na guia Inserir no
Libreoffice Impress (equivalente ao Power Point da Microsoft), e logo verá a opção
HIPERLINK. Vale ressaltar que esta função também poderá ser executada por meio do
atalho no teclado: "Ctrl+K". Gabarito: CERTO.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
150 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
Tanto do LibreOffice Impress, Calc e Writer, assim como seus equivalentes no
Microsoft Office é possível inserir Links para páginas da Web e arquivos computador
do usuário. INSERIR > HIPERLINK.
9 - (Banca: CESPE Órgão: Câmara dos Deputados Prova: Técnico Legislativo - Agente
de Polícia Legislativa) O Impress e o Writer são aplicativos de edição de textos do Unix
e, portanto, não podem ser utilizados em sistemas operacionais Windows.
COMENTÁRIO: O início da questão já entregou o ouro, isso porque o Impress não é um
editor de texto. Embora o faça, seu foco é apresentação, assim como o PowerPoint no
Office. O BrOffice/LibreOffice pode ser utilizado no Windows e Linux, ele é free para
ser baixado. Todos os aplicativos do LibreOffice têm compatibilidade com o sistema
operacional Windows. Gabarito: ERRADO.
10 - (Banca: CESPE Órgão: TC-DF Prova: Técnico de Administração Pública) Após
elaborar uma apresentação de eslaides no Impress, o usuário poderá exportá-la para o
formato pdf, opção que permite a anexação da apresentação a um documento em
formato pdf e sua leitura por qualquer editor de textos.
COMENTÁRIO: A questão afirma que um documento em formato PDF pode ser lido em
qualquer editor de textos , e isso é falso. Exemplo , editores de texto comuns como
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
151 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
Notepad ou WordPad não são capazes de ler arquivos PDF. A questão generalizou
demais, não se pode afirmar que qualquer editor de textos pode abrir arquivos PDF,
exemplos disso são o NOTEPAD, NOTEPAD++ e WordPad, entre outros. Além disso,
quando você faz a exportação para o formato PDF, a apresentação é salva como um
novo documento PDF, não existe anexação a nenhum outro documento.
Gabarito: ERRADO.
11 – (Banca: CESPE Órgão: PC-PE Provas: Conhecimentos Gerais) Assinale a opção que
apresenta corretamente os passos que devem ser executados no BrOffice Writer para
que os parágrafos de um texto selecionado sejamformatados com avanço de 2 cm na
primeira linha e espaçamento 12 entre eles.
a) Acessar o menu Editar, selecionar a opção Texto e inserir os valores desejados
no campo Recuos e Espaçamento
b) Acessar o menu Formatar, selecionar a opção Parágrafo e inserir os valores
desejados no campo Recuos e Espaçamento.
c) Acessar o menu Formatar, selecionar a opção Texto e inserir os valores
desejados no campo Espaçamento.
d) Acessar o menu Editar, selecionar a opção Recuos e inserir os valores desejados
no campo Recuos e Espaçamento.
e) Pressionar, no início da primeira linha, a tecla Tab e, em seguida, a tecla Enter
duas vezes após o primeiro parágrafo do texto selecionado. Assim, o Writer
repetirá essa ação para os demais parágrafos selecionados.
COMENTÁRIO: No Writer, a formação de parágrafos está no menu Formatar, opção
P f . F j n f , f q j ste no
documento. O mais interessante, é que todas as opções de formatação de parágrafo
encontram-se em Formatar > Parágrafo. A única alternativa que dá esse caminho é a
letra B, repare só nas alternativas. Portanto, você não precisaria nem saber os detalhes
da janela de formatação de parágrafo para acertar essa questão. Gabarito: Letra B.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
152 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
12 – (Banca: CESPE Órgão: IFF Prova: Conhecimentos Gerais - Cargo 24)
Na situação da figura precedente, que ilustra parte da janela de edição de uma
apresentação no LibreOffice Impress 5.3, ao clicar com o mouse no botão e, em
seguida, clicar em qualquer parte na área em branco do eslaide atual, o usuário insere,
nesse eslaide,
a) uma caixa de texto.
b) uma figura.
c) uma tabela.
d) um link.
e) um gráfico.
COMENTÁRIO: Na situação apresentada na questão, ao clicar com o mouse no botão
e, em seguida, clicar em qualquer parte na área em branco do eslaide atual, o
usuário insere, nesse eslaide uma caixa de texto. Gabarito: Letra A.
13 – (Banca: CESPE Órgão: IFF Prova: Conhecimentos Gerais - Cargo 24)
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
153 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
Na figura precedente, que ilustra parte da janela de edição de uma planilha no
LibreOffice Calc 5.3, para que seja apurada a relação CANDIDATO/VAGA, deve-se
a) inserir a fórmula =G8/F8 nas células de H8 a H13.
b) inserir a fórmula =F8+:F13/F8 nas células de H8 a H13.
c) digitar a fórmula =SOMA(F8:F13)/G8 na célula H8; teclar ; selecionar a
célula H8; com o mouse, arrastar para baixo o canto inferior direito da borda
realçada da célula até a célula H13; liberar o botão do mouse.
d) digitar a fórmula =G8/F8 na célula H8; teclar ; selecionar a célula H8; com
o mouse, arrastar para baixo o canto inferior direito da borda realçada da
célula até a célula H13; liberar o botão do mouse.
e) digitar a fórmula =$ G$ 8/$ F$ 8 na célula H8; teclar ; selecionar a célula
H8; com o mouse, arrastar para baixo o canto inferior direito da borda realçada
da célula até a célula H13; liberar o botão do mouse.
COMENTÁRIO: Nas planilhas de cálculos, as fórmulas podem calcular resultados a
partir dos valores armazenados nas células. Para usar os valores das células, indicamos
os seus endereços ou referências. Quando temos valores que não devem mudar,
precisamos usar o símbolo de cifrão ($).
Mas se a fórmula de uma célula tem as características similares às próximas fórmulas
das células adjacentes, podemos montar usando as referências relativas. A partir daí,
como a fórmula está com referência relativa, basta clicar com o mouse no canto
inferior direito da borda da célula e arrastar para as células inferiores que a fórmula se
adequará automaticamente para cada linha.
A fórmula original será copiada através da alça de preenchimento para as novas
posições, e ela será atualizada normalmente. A fórmula =G8/F8 que está na célula H8,
será =G9/F9 na célula F9, depois =G10/F10 na célula H10, e assim sucessivamente.
Gabarito: Letra D.
14 – (Banca: CESPE Órgão: IFF Prova: Conhecimentos Gerais - Cargo 23 e 31)
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
154 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
Considerando a imagem precedente, que ilustra parte da janela de edição de um
documento no LibreOffice Writer 5.3, assinale a opção que apresenta procedimento
correto para inserir uma nova linha na tabela, com duas colunas, a qual terá a função
de cabeçalho da tabela.
a) Posicionar o cursor do mouse imediatamente antes da palavra Arquitetura e
pressionar a tecla .
b) Selecionar a primeira linha da tabela e pressionar a tecla .
c) Selecionar a primeira linha da tabela e pressionar as teclas .
d) Clicar com o botão direito do mouse sobre a palavra Arquitetura; no menu
disponibilizado, escolher opção que permite inserir linhas acima.
e) Selecionar toda a tabela e pressionar a tecla .
COMENTÁRIO: Os documentos de textos, sejam no Word ou no Writer, podem conter
objetos gráficos como as tabelas. As tabelas organizam em linhas e colunas as
informações textuais, inseridas em células. Assim como no Excel e Calc, é possível
efetuar operações com fórmulas nas tabelas do documento de texto.
Para adicionar uma nova linha na tabela, antes da primeira linha, devemos clicar com o
botão direito do mouse na primeira célula, e no menu de contexto disponibilizado,
escolher a opção que insere linha acima. Gabarito: Letra D. É importante lembrar que
ao optarmos por inserir o Writer nos dá a opção de inserir linhas acima ou abaixo,
como a questão pede para que seja inserida uma linha para cabeçalho, optamos por
inserir linha acima. Quando criamos uma linha acima, automaticamente está linha terá
o número de colunas da tabela que estamos trabalhando.
15 – (Banca: CESPE Órgão: TRE-PE Provas: Conhecimentos Básicos - Todos os Cargos)
No BrOffice Calc, para se eliminar casas decimais de um número, utiliza-se,
exclusivamente, a função
a) COMBINA.
b) EXP.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
155 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
c) RADIANOS.
d) TRUNCAR.
e) SOMASE.
COMENTÁRIO: Vamos analisar as alternativas, função COMBINA - Retorna o número
de combinações (com repetições) de um determinado número de itens. Função EXP -
Retorna (mostra ao usuário o resultado) "e" elevado à potência de núm. A constante
"e" é igual a 2,71828182845904, a base do logaritmo natural. Função RADIANOS -
Converte graus em radianos.
Função SOMASE - Você pode usar a função SOMASE para somar os valores em uma
intervalo que atendem aos critérios que você especificar. Por exemplo, suponha que,
em uma coluna que contém números, você quer somar apenas os valores que são
maiores do que 5. Você pode usar a seguinte fórmula: = SOMASE (B2:B25,"> 5").E
finalmente, função TRUNCAR - Trunca um número para um inteiro removendo a parte
fracionária do número. Gabarito: Letra D. Ex.:
=T‘ NCA‘ , →
=T‘ NCA‘ , ; → ,
=T‘ NCA‘ , ; → ,
16 – (Banca: CESPE Órgão: TRE-RS Provas: Conhecimentos Básicos - Cargos 1 a 5)
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
156 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
Considerando a figura apresentada, que mostra a tela de edição de uma planilha
eletrônica do LibreOffice Calc, versão 4.4, a ação de realizar um duplo clique com o
botão esquerdo do mouse no botão , localizado na barra de status, permitirá
a) criar uma função que inserirá na célula D12 o menor valor do intervalo D2:D10.
b) ativar o detetive de planilha, que tem a finalidade de marcar todas as células na
planilha que contêm valores fora das regras de validação.
c) ativar a proteção do documento com a utilização de senhas, uma vez que o
asterisco indica que o documento está vulnerável.
d) salvar o documento.
e) exibir alertas da planilha, mostrando possíveis erros na construção das funções.
COMENTÁRIO: Antes de qualquer comentário, é importante mencionar que a banca
CESPE anulou essa questão, com qual justificativa? Justificativa: "A qualidade da
imagem, no enunciado, prejudicou o julgamento objetivo da questão".
Porém é importante mencionar que quando você faz alguma modificação no
documento em edição esse ícone aparece com o sinal de "asterisco" vermelho e
quando se posiciona o ponteiro do mouse sobre o ícone aparece a seguinte mensagem
"o documento foi modificado. Faça um clique duplo para salvar o documento". Esse
recurso fica na barra de status do aplicativo.
Um pequeno detalhe é que na prática, não é necessário um duplo clique para salvar o
documento, clicando uma vez com o botão esquerdo o documento já é salvo, um
segundo clique mesmo que imediatamente ao primeiro não vai fazer nenhuma
diferença. De qualquer forma, a função desse recurso é, conforme menciona a Letra D,
salvar o documento.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
158 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
1 - (Banca: CESPE Órgão: PM-AL Prova: Soldado da Polícia Militar) Por motivos de
segurança, os programas antivírus não podem ser desabilitados nem mesmo em
caráter temporário.
COMENTÁRIO: Os programas antivírus podem ser desabilitados, independente de qual
software. Existem diversos programas antivírus: Panda, Avira, Avast, McAfee, Norton
etc. Normalmente o antivírus dá a opção de desabilitar por um determinado período
de tempo (5, 10, 15 minutos) ou manter a proteção desativada, embora nenhuma
dessas opções seja recomendável. Além disso, a proteção antivírus na segurança do
Windows, no sistema operacional Windows 10, também pode ser desabilitada.
Gabarito: ERRADO. Algumas opções que encontramos em alguns antivirus são:
2 - (Banca: CESPE Órgão: PM-AL Prova: Soldado da Polícia Militar) Firewalls são
dispositivos com capacidade ilimitada de verificação da integridade de dados em uma
rede, pois conseguem controlar todos os dados que nela trafegam.
COMENTÁRIO: Dispositivo com capacidade ilimitada, será? Firewall é uma solução de
segurança baseada em hardware ou software (mais comum) que, a partir de um
conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais
operações de transmissão ou recepção de dados podem ser executadas. Sua limitação
varia de acordo com o software/hardware daquele dispositivo.
Um firewall, traduzido em português para parede de fogo, corta-fogo, ou guarda-fogo,
é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma
política de segurança a um determinado ponto da rede. O firewall pode ser do tipo
filtros de pacotes, proxy de aplicações, etc. Gabarito: ERRADO.
3 - (Banca: CESPE Órgão: TRT - 7ª Região (CE) Provas: Conhecimentos Básicos - Cargo
9) Assinale a opção que apresenta um tipo de malware capaz de registrar as teclas que
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
159 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
são digitadas em uma estação de trabalho, fazer capturas de tela e até mesmo acessar
arquivos em drives locais e(ou) compartilhados.
a) Boot
b) Cavalo De Troia
c) Macro
d) Melissa
COMENTÁRIO: Como o nome sugere, esse é um tipo de malware que,
frequentemente, está disfarçado de software legítimo. O cavalo de Troia é um tipo de
software malicioso que ao infectar o dispositivo, pode desativar as proteções (firewall,
antivírus, antispyware), monitora as atividades do usuário (como registro das teclas
digitadas e cliques do mouse), permite acesso do atacante ao computador
desprotegido, entre outras opções.
Os cavalos de Troia são classificados de acordo com o tipo de ação que conseguem
realizar no computador: Trojan Downloader, Trojan Dropper, Trojan Backdoor, Trojan
DoS, Trojan Destrutivo, Trojan Clicker, Trojan Proxy, Trojan Banker ou Bancos e por
último mas não menos importante Trojan Spy: instala programas spyware e os utiliza
para coletar informações sensíveis, como senhas e números de cartão de crédito, e
enviá-las ao atacante. Gabarito: Letra B.
4 - (Banca: CESPE Órgão: SERES-PE Prova: Agente de Segurança Penitenciária) Praga
virtual que informa, por meio de mensagem, que o usuário está impossibilitado de
acessar arquivos de determinado equipamento porque tais arquivos foram
criptografados e somente poderão ser recuperados mediante pagamento de resgate
denomina-se
a) ransomware.
b) trojan.
c) spyware.
d) backdoor.
e) vírus.
COMENTÁRIO: Grave essa dica e você não vai mais errar questões desse tipo: Ramsom
(resgate) Ware (mercadoria). Ransomware é um tipo de malware que impede os
usuários de acessarem seu sistema ou arquivos pessoais e exige o pagamento do
resgate (ransom) para recuperar o acesso. Resumindo: sequestra seus arquivos e exige
um resgate, um pagamento. Gabarito: Letra A.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
160 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
5 - (Banca: CESPE Órgão: TRE-BA Provas: Conhecimentos Gerais - Nível Médio) O
procedimento utilizado para atribuir integridade e confidencialidade à informação, de
modo que mensagens e arquivos trocados entre dois ou mais destinatários sejam
descaracterizados, sendo impedidos leitura ou acesso ao seu conteúdo por outras
pessoas, é denominado
a) Criptografia.
b) Engenharia Social.
c) Antivírus.
d) Firewall.
e) Becape.
COMENTÁRIO: A criptografia, considerada como a ciência e a arte de escrever
mensagens em forma cifrada ou em código, é um dos principais mecanismos de
segurança que você pode usar para se proteger dos riscos associados ao uso da
Internet.
Na segurançada Informação, existem mecanismos para a proteção dos dados que são
transmitidos, assim como métodos que garantem autenticidade, integridade e
disponibilidade destas informações. O mecanismo que protege a confidencialidade dos
dados transmitidos ou armazenados, através do embaralhamento ou codificação, é a
criptografia. Gabarito: Letra A.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
161 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
6 - (Banca: CESPE Órgão: TRE-BA Provas: Conhecimentos Gerais - Nível Superior)
Assinale a opção que apresenta a solução que permite filtrar tentativas de acessos não
autorizados oriundos de outros ambientes e redes externas, contribuindo para a
melhora do estado de segurança da informação de ambientes computacionais.
a) Certificado Digital
b) Chave De Criptografia
c) Rootkits
d) Firewall
e) Antivírus
COMENTÁRIO: Firewall é uma solução de segurança baseada em hardware ou
software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o
tráfego de rede para determinar quais operações de transmissão ou recepção de
dados podem ser executadas. Sua limitação varia de acordo com o software/hardware
daquele dispositivo. Um firewall, traduzido em português para parede de fogo, corta-
fogo, ou guarda-fogo, é um dispositivo de uma rede de computadores que tem por
objetivo aplicar uma política de segurança a um determinado ponto da rede. O firewall
pode ser do tipo filtros de pacotes, proxy de aplicações, etc.
É importante lembrar que o firewall não tem a função de procurar por ataques. Ele
realiza a filtragem dos pacotes e, então, bloqueia as transmissões não permitidas.
Dessa forma, atua entre a rede externa e interna, controlando o tráfego de
informações que existem entre elas, procurando certificar-se de que este tráfego é
confiável, em conformidade com a política de segurança. Gabarito: Letra D.
7 - (Banca: CESPE Órgão: TRE-PE Provas: Conhecimentos Gerais) Os mecanismos que
contribuem para a segurança da informação em ambientes computacionais incluem
a) Certificado digital, criptografia e cavalo de troia.
b) Backdoor, firewall e criptografia.
c) Rootkits, arquivos de configuração e becape.
d) Firewall, worm e proxy.
e) VPN, honeypot e senha
COMENTÁRIO: Se analisarmos a questão, vamos encontrar em determinadas
alternativas algumas pragas virtuais misturados com mecanismos que contribuem
para a segurança, como por exemplo: CAVALO DE TROIA (malware= software
malicioso="presente de grego"). BACKDOOR (Porta dos Fundos = Vulnerabilidades).
ROOTKITS (A funcionalidade rootkit permite que os hackers escondam suas atividades
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
162 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
criminosas, esconde outras pragas). WORM (praga virtual= malware). Gabarito: Letra
E. Além de todas essas alternativas, encontramos na letra E as seguintes opções:
VPN, que significa Virtual Private Network ou Rede Virtual Privada, assim como
o nome já a define, é considerada uma forma segura de comunicação devido ao
n n l n n f n l
antes de serem enviados através da Internet. Essa segurança impede que
usuários externos, não autorizados, consigam identificar o que está sendo
transmitido pela VPN.
HONEYPOT n , q n f P M l . “
ferramenta ou programa que simula falhas de segurança, ou seja, esse
programa cria armadilhas para que Malwares ou Cra k n f lh
simuladas a fim de colher informações sobre o invasor capturado e aliviar a
constância de ataques sofridos. Essa ferramenta é utilizada primariamente para
o bem.
SENHA também é uma forma de prevenir ataques ao sistema computacional,
mas não a garantia da segurança da informação.
8 - (Banca: CESPE Órgão: TRE-PE Provas: Conhecimentos Gerais) O mecanismo de
embaralhamento ou codificação utilizado para proteger a confidencialidade de dados
transmitidos ou armazenados denomina-se
a) Assinatura Digital.
b) Certificação Digital.
c) Biometria.
d) Criptografia.
e) Proxy.
COMENTÁRIO: Conforme já vimos em outro comentário, o mecanismo que protege a
confidencialidade dos dados transmitidos ou armazenados, através do
embaralhamento ou codificação, é a criptografia. Podemos também dizer que a
criptografia é a arte ou ciência de escrever em códigos. Gabarito: Letra D. Métodos de
criptrografia:
Criptografia De Chave Simétrica (Criptografia de chave única) - A mesma chave
é usada tanto para codificar quanto para decifrá-la/descodificá-la.
Criptografia De Chave Assimétrica - São usadas chaves que são diferentes
entre si, uma é chamada de Chave Pública e a outra de Chave Privada.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
163 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
9 - (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos) Enquanto estiver
conectado à Internet, um computador não será infectado por worms, pois este tipo de
praga virtual não é transmitido pela rede de computadores.
COMENTÁRIO: Os Worms são programas que geram cópias de si próprios em diversos
locais de um computador infectado. O objetivo deste tipo de malware é saturar os
computadores e redes, impedindo o seu correto funcionamento. Ao contrário dos
vírus, os worms não infectam arquivos, eles exploram vulnerabilidades das aplicações
e das redes de comunicações para se propagarem, e não necessitam de intervenção
das vítimas para se executarem. A infecção por esse malware se dá, prioritariamente,
pela rede, logo, computadores conectados à Internet estão sujeitos à essa ameaça.
O principal objetivo dos worms é propagarem-se e infectar o maior número de
computadores possível. Para tal, criam cópias deles próprios nos computadores
infectados, que se distribuem para outros computadores através de diversos canais
possíveis. Gabarito: ERRADO.
10 - (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos) A utilização de
firewalls em uma rede visa impedir acesso indevido dentro da própria rede e também
acessos oriundos da Internet.
COMENTÁRIO: Depois de algumas questões, você vai ver que o nome dessa banca
l C W ll , j q e ela ama tanto questões que mencionam
a utilização, função ou caracteristicas do Firewall. Conforme já observamos em outras
questões, um firewall é um software ou hardware de segurança da rede que monitora
(verifica) o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos
específicos de acordo com um conjunto definido de regras de segurança definidas.
Gabarito: CERTO.
O firewall é um filtro de conexões, que impede o acesso indevido ao computador
através de suas portas de conexão. Ele é habilitado para permitir ou negar o acesso às
portas TCP do computador, evitando que acesso indevido ocorra, proveniente de
outro dispositivo da mesma rede, ou da Internet.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
164 | P á g i n a
_______________________________________________________________________
500 Questões ComentadasCESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
11 - (Banca: CESPE Órgão: PC-GO Provas: Conhecimentos Básicos) Os mecanismos de
proteção aos ambientes computacionais destinados a garantir a segurança da
informação incluem
a) Controle de acesso físico, token e keyloggers.
b) Assinatura digital, política de chaves e senhas, e honeypots.
c) Política de segurança, criptografia e rootkit.
d) Firewall, spyware e antivírus.
e) Adware, bloqueador de pop-ups e bloqueador de cookies.
COMENTÁRIO: Podemos dizer que os mecanismos de proteção aos ambientes
computacionais destinados a garantir a segurança da informação incluem: controle de
acesso físico, utilização de token, assinatura digital, política de chaves e senhas,
política de segurança, criptografia, antivírus, bloqueador de pop-ups, bloqueador de
cookies, honeypots, etc. Gabarito: Letra B.
Determinados itens mencionados em quase todas as alternativas, não se tratam de
mecanismos de proteção e não tem como objetivo garantir a segurança da
informação, como por Ex.: Keyloggers (registrador de teclas), Rootkit (esconde a
presença de outras pragas), Spyware (software espião) e Adware (exibe propaganda).
12 - (Banca: CESPE Órgão: TRE-BA Prova: Técnico Judiciário – Segurança Judiciária) Ao
receber um arquivo criptografado com triple-des (3DES), um agente público se
deparou com a impossibilidade de abri-lo, pois não lhe havia sido informada a senha
para decifrá-lo. Nesse caso, a propriedade de segurança da informação que
corresponde ao uso da criptografia é
a) message-digest.
b) não repúdio.
c) integridade.
d) confidencialidade.
e) disponibilidade.
COMENTÁRIO: O 3DES (Triplo DES), sigla para Triple Data Encryption Standard, é um
padrão de criptografia baseado em outro algoritmo de criptografia simétrica, o DES,
desenvolvido pela IBM. O 3DES usa 3 chaves de 64 bits,embora apenas 56 bits de cada
chave são efetivamente usados, os outros 8 bits são usados para verificar paridade.
Como a questão diz, o arquivo foi criptografado com 3DES que é uma chave simétrica
de criptografia, e uma caracteristica que devemos sempre lembrar é que a chave
simétrica está sempre associada a garantia de confidencialidade. Gabarito: Letra D. Ao
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
165 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
memorizar os critérios mais cobrados sobre segurança da informação (C.I.D.A) é
possível matar várias questões:
Confidencialidade
Integridade
Disponibilidade
Autenticidade
13 - (Banca: CESPE Órgão: TRE-BA Prova: Técnico Judiciário – Operação de
Computadores) Acerca de firewall em uma rede organizacional, assinale a opção
correta.
a) Apesar de serem importantes aliados da segurança, os roteadores com listas de
controle de acesso são incompatíveis com a execução de regras do firewall.
b) Devido ao fato de demandarem configurações dinâmicas, os firewalls
restringem-se ao formato de software; ou seja, eles não podem ser um
hardware.
c) Para que a proteção proporcionada pelo firewall seja mais eficaz, convém que
todo tráfego de fora para dentro e vice-versa seja analisado por ele.
d) Uma Para que a proteção proporcionada pelo firewall seja mais eficaz, convém
que todo tráfego de fora para dentro e vice-versa seja analisado por ele.
e) Embora seja componente imprescindível para a segurança de rede, um firewall
não alcança a análise e(ou) a configuração por meio de bites de flag do TCP
(SYN ou ACK).
COMENTÁRIO: Mais uma questão da banca CespeWall, Ops... quer dizer CESPE.
Conforme já vimos, o Firewall é uma solução de segurança baseada em hardware ou
software (mais comum) que analisa o tráfego de rede para determinar quais operações
de transmissão ou recepção de dados podem ser executadas. Gabarito: Letra C.
Também chamado de "Parede de fogo", conforme a figura abaixo.
Se ainda não ficou claro, você pode imaginar um firewall como sendo uma portaria de
um condomínio: para entrar no condominio (Rede Interna), é necessário obedecer a
determinadas condições (Regras e Políticas), como se identificar, ser esperado por um
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
166 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
morador e não portar qualquer objeto que possa trazer riscos à segurança; para sair,
não se pode levar nada que pertença aos condôminos sem a devida autorização.
14 - (Banca: CESPE Órgão: CGM de João Pessoa - PB Prova: Técnico Municipal de
Controle Interno - Geral) Acerca dos conceitos de organização e de gerenciamento de
arquivos, dos procedimentos e dos aplicativos para segurança da informação, julgue o
item subsequente.
Treinamento e conscientização dos empregados a respeito de segurança da
informação são mecanismos preventivos de segurança que podem ser instituídos nas
organizações, uma vez que as pessoas são consideradas o elo mais fraco da cadeia de
segurança.
COMENTÁRIO: De fato, muitos ataques de alto impacto podem ser conduzidos ou se
iniciam sem que o atacante precise utilizar métodos e ferramentas sofisticadas, as
vezes, ele simplesmente induz o usuário a realizar determinadas ações que
comprometem a segurança. A política de segurança da informação é um conjunto de
diretrizes, normas e procedimentos estabelecidos pela organização e que tem como
objetivo conscientizar e orientar todos os colaboradores da empresa.
O objetivo de toda organização é atingir segurança máxima, porém a segurança da
informação é associada a uma corrente onde o elo mais fraco desta corrente quase
sempre é o usuário, as pessoas. Por isso podemos dizer que o treinamento e a
conscientização dos empregados a respeito de segurança da informação são
mecanismos preventivos de segurança. Gabarito: CERTO.
15 - (Banca: CESPE Órgão: DPU Provas: Analista - Conhecimentos Básicos - Cargo 1) A
respeito da Internet e suas ferramentas, julgue o item a seguir.
Integridade, confidencialidade e disponibilidade da informação, conceitos
fundamentais de segurança da informação, são adotados na prática, nos ambientes
tecnológicos, a partir de um conjunto de tecnologias como, por exemplo, criptografia,
autenticação de usuários e equipamentos redundantes.
COMENTÁRIO: Podemos guardar os princípios básicos de segurança através do
mnemônico CIDA:
Disponibilidade: propriedade da informação estar sempre disponível aos
usuários com autorização. Para garantir a disponibilidade usamos a
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
167 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
redundância de equipamentos, ou seja, os dados estão disponíveis em vários
lugares com mais de um servidor de backup sendo utilizado, por exemplo.
Integridade: propriedade da informação estar sempre correta e não ter sido
alterada ou perdida durante a transmissão
Confidencialidade: propriedade que garante que a informação só estará
disponível para os usuários autorizados. Para garantir a confidencialidade
usamos a criptografia. Autenticidade: propriedade que garante a identidade dos envolvidos na
comunicação que é garantida através da autenticação dos usuários.
Vale lembrar que a questão não mencionou todos os princípios ou conceitos
fundamentais da segurança. O CESPE em suas questões, as vezes não menciona
completamente determinados conceitos, então algo que pode te ajudar é: Nem
sempre uma questão incompleta, estará errada! Não é 100%, mas em muitas questões
isso ocorre.
A questão também menciona um item interessante: Equipamentos Redundantes,
esses estão relacionados a proteger a disponibilidade, como por exemplo: firewall,
servidores com discos clonados, backup, etc. Ou seja, a redundância de interfaces de
rede, de CPUs, de servidores, de fontes de alimentação interna mantém o perfeito
funcionamento do sistema mesmo em caso de falhas de componentes ou sobrecargas
do sistema. Gabarito: CERTO.
16 - (Banca: CESPE Órgão: STJ Prova: Analista Judiciário – Administrativa/Segurança)
Julgue o item seguinte, acerca de segurança, planejamento de segurança, segurança
corporativa estratégica e gestão da segurança das comunicações.
Confidencialidade é a garantia de que a informação será protegida contra alterações
não autorizadas e que será mantida sua exatidão e inteireza, tal como foi ela
armazenada e classificada em níveis de disponibilização, de acordo com as
necessidades da empresa disponibilizadora da informação.
COMENTÁRIO: A banca inverteu as coisas, o conceito da questão se refere a
integridade! Integridade é a capacidade de garantir que a informação manipulada está
correta, fidedigna e que não foi corrompida. Esse princípio geralmente trata da
salvaguarda da exatidão e completeza da informação, com o intuito de aferir que a
informação não tenha sido alterada sem autorização durante seu percurso, de sua
origem ao seu destino, mantendo todas as características originais estabelecidas pelo
proprietário da informação. Gabarito: ERRADO. Já a confidencialidade significa
garantir que a informação não será conhecida por pessoas que não estejam
autorizadas para tal.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
168 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
17 - (Banca: CESPE Órgão: TCE-RN Provas: Conhecimentos Básicos para os Cargos 2 e
3) Julgue o item subsequente, a respeito de organização e gerenciamento de arquivos,
pastas e programas, bem como de segurança da informação.
A principal diferença entre crackers e hackers refere-se ao modo como esses
malfeitores da área de segurança da informação atacam: os crackers são mais
experientes e realizam ataques sem utilizar softwares, ao passo que os hackers
utilizam códigos maliciosos associados aos softwares para realizar ataques ao
ciberespaço.
COMENTÁRIO: Podemos dizer que o erro da questão foi diferenciar as habilidades e
ferramentas de hacker e cracker, na verdade ambos possuem as mesmas habilidades e
usam as mesmas ferramentas. Uma diferença é que eles TEORICAMENTE possuem
objetivos distintos, entretanto, atualmente as pessoas de uma forma geral utilizam
apenas o termo hacker. Praticamente não se ouve falar de cracker, apenas nos livros
de informática para concursos. Hoje em dia parece que o conceito é apenas um:
Hacker. Não se vê na TV ou jornais uma matéria dizendo que um Cracker fez uma
invasão etc.
De qualquer forma, para uma questão de concurso, vale o que os livros ensinam:
HACKERS invadem redes e computadores para descobrirem novos conhecimentos,
técnicas que possam incorporar a seus conhecimentos. CRACKERS são bandidos, que
buscam nas invasões formas de conseguir ganhar dinheiro de forma ilícita, como, por
exemplo, o roubo de informações de uma empresa que tentam vender a concorrentes.
Hackers e Crackers são invasores, ou seja, indivíduos que possuem vasto
conhecimento em informática, e usam suas habilidades para invadir computadores e
redes através da Internet. Geralmente invasores são exímios programadores e por isto
capazes de criar programas (softwares) usados como ferramentas em seus ataques.
Gabarito: ERRADO.
18 - (Banca: CESPE Órgão: MTE Prova: Agente Administrativo) A respeito de
segurança da informação, julgue o item subsecutivo.
No âmbito organizacional, a segurança da informação deve ser vista como um
processo responsável por tratar exclusivamente a informação pertencente à área de
tecnologia.
COMENTÁRIO: Podemos dizer que tudo estava certo, se não fosse a palavra
EXCLUSIVAMENTE. A segurança da informação não está restrita apenas à área de
tecnologia, mas envolverá todos os setores para que seja eficaz. É importante
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
169 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
mencionar que uma empresa tem uma quantidade muito maior de informações do
que aquelas pertencentes à área de tecnologia, ou seja, existem diversos setores
dentro de uma empresa.
As políticas de proteção devem se estender a todas as informações e dados, devendo
levar em consideração, inclusive, comportamentos pessoais. Devem ser adotadas
medidas para preservar informações muito abrangentes do que aquelas da área de
tecnologia e tais medidas de segurança não se aplicam apenas às informações da área
de tecnologia, mas a todas as áreas onde haja informações. Gabarito: ERRADO.
19 - (Banca: CESPE Órgão: Polícia Federal Prova: Agente Administrativo) Acerca dos
conceitos de organização, gerenciamento de arquivos e segurança da informação,
julgue o item a seguir.
Um dos objetivos da segurança da informação é manter a integridade dos dados,
evitando-se que eles sejam apagados ou alterados sem autorização de seu
proprietário.
COMENTÁRIO: Integridade é um dos princípios da segurança da informação e a
cartilha de segurança da informação do cert.br tem uma explicação bem simples, mas
muito didática do que é este princípio: Integridade: proteger a informação contra
alteração não autorizada. Por exemplo, se você envia um e-mail para um amigo e esse
e-mail foi alterado antes de chegar ao destino, podemos dizer que a integridade foi
maculada, mas o receptor não saberia disso até que tomasse a decisão errada
influenciada pelo conteúdo fajuto do e-mail.
Complementando... Integridade é a garantia de que uma informação não foi alterada
durante seu trajeto do emissor para o receptor ou durante o seu armazenamento,
tendo a garantia de dados íntegros. Gabarito: CERTO.
20 - (Banca: CESPE Órgão: TJ-DFT Prova: Técnico Judiciário - Área Administrativa)
Autenticidade é um critério de segurança para a garantia do reconhecimento da
identidade do usuário que envia e recebe uma informação por meio de recursos
computacionais.
COMENTÁRIO: Inicialmente, a banca do CESPE havia publicado o gabarito como certo.
Porém, após recursos o gabarito foi alterado para errado, com a seguinte justificativa
da banca: Autenticidade é um critério de segurança para a garantia do
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
170 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
reconhecimento da identidade somente do usuário que envia uma informação por
meio de recursoscomputacionais .
Em outras palavras, a autenticidade garante apenas a verificação de identidade do
usuário emissor e, não, do usuário receptor (que recebe uma informação por meio de
recursos computacionais). Gabarito: ERRADO.
21 - (Banca: CESPE Órgão: TRT - 10ª REGIÃO (DF e TO) Provas: Analista Judiciário -
Conhecimentos Básicos) Acerca de segurança da informação, julgue o item a seguir.
As características básicas da segurança da informação — confidencialidade,
integridade e disponibilidade — não são atributos exclusivos dos sistemas
computacionais.
COMENTÁRIO: Pela própria definição de confidencialidade, integridade e
disponibilidade é possível dizer que essas propriedades não se restringem aos sistemas
computacionais. Os princípios básicos de segurança são aplicados tanto a ambientes
computacionais como a ambientes não computacionais.
É o caso da confidencialidade aplicada aos processos judiciais em segredo de justiça, os
quais não podem ser vistos por qualquer pessoa. Resumindo: Não são princípios
exclusivos dos sistemas computacionais e sim básicos das informações, que devem ser
obedecidos pelos diversos meios e formas disponíveis. Gabarito: CERTO.
22 - (Banca: CESPE Órgão: TCE-RO Prova: Agente Administrativo) Em sistemas de
informática de órgãos interconectados por redes de computadores, os procedimentos
de segurança ficam a cargo da área de tecnologia do órgão, o que exime os usuários de
responsabilidades relativas à segurança.
COMENTÁRIO: Como já disse em outras questões, na maioria dos casos, o elo mais
fraco da segurança da informação é o ser humano. Nesse caso, os usuários e a área de
tecnologia devem trabalhar sempre em conjunto, ou seja, ambos se complementam
para que os sistemas de informática tenham mais segurança.
Não adianta o órgão ter o melhor sistema de segurança do mundo, se o servidor
público deixa a senha do sistema escrita em um papel na sua mesa ou grudado na tela
do computador. Resumindo: Em uma rede de computadores interconectados a
segurança é dever e responsabilidade de todos os usuários! Gabarito: ERRADO.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
171 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
23 - (Banca: CESPE Órgão: PEFOCE Provas: Todos os Cargos - Conhecimentos Básicos)
Julgue o item que se segue, referente a segurança da informação.
As ameaças são fatores externos que podem gerar incidente de segurança da
informação por intermédio da exploração das vulnerabilidades dos ativos de
informação.
COMENTÁRIO: Podemos dizer que ameaça é qualquer circunstância ou evento com o
potencial de causar impacto sobre a confidencialidade, integridade ou disponibilidade
de informação ou sistemas de informação gerando danos ou perdas à organização.
Gabarito: CERTO. Alguns conceitos importantes, que você precisa saber, são:
Ameaça: é um agente externo que, se aproveitando das vulnerabilidades, poderá
quebrar a confidencialidade, integridade ou disponibilidade da informação, causando
um desastre ou perda significativa em um ambiente, sistema ou ativo de informação.
Vulnerabilidade: fragilidades presentes ou associadas a ativos que, quando exploradas
por ameaças, levam à ocorrência de incidentes de segurança.
Ativo: qualquer coisa que tenha valor para a instituição, tais como: informações,
pessoas, serviços, software, hardware, documentos físicos, entre outros.
24 - (Banca: CESPE Órgão: Polícia Federal Prova: Papiloscopista Policial Federal)
Cavalos de Troia são l í n n n
inofensivos e sua ação n carada pelas funcionalidades do hospedeiro.
COMENTÁRIO: Questão confusa, que causou muita polêmica, aonde foi solicitado
tanto a alteração do gabarito quanto a anulação por muitos concurseiros. A questão dá
a entender que cavalos de troia são exemplos de vírus, porém diversas fontes incluvise
a CERT.BR (https://cartilha.cert.br/malware/) deixa claro que o Cavalo de troia (Trojan)
se trata de um Código malicioso (Malware).
Cavalo de troia, trojan ou trojan-horse, além de executar as funções para as quais foi
aparentemente projetado, também executa outras funções, normalmente maliciosas,
e sem o conhecimento do usuário. Estes programas, geralmente, consistem de um
único arquivo e necessitam ser explicitamente executados para que sejam instalados
no computador. Os cavalos de Troia também podem ser instalados por atacantes que,
após invadirem um computador, alteram programas já existentes para que, além de
continuarem a desempenhar as funções originais, também executem ações maliciosas.
Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que
costumam executar ao infectar um computador. Exemplos: Trojan Downloader, Trojan
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
https://cartilha.cert.br/malware/
172 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
Dropper, Trojan Backdoor, Trojan DoS, Trojan Destrutivo, Trojan Clicker, Trojan Proxy,
Trojan Spy e Trojan Banker. Apesar da questão confusa e dar a entender um conceito
que contraria incluvise outras questões da própria CESPE, o gabarito oficial foi mantido
como: CERTO.
Fique atento nas próximas questões, mas é importante deixar claro que Vírus é um
tipo de Malware e Cavalo de Troia é outro, inclusive diferentes tipos de
comportamento e propagação.
25 - (Banca: CESPE Órgão: Polícia Federal Prova: Escrivão de Polícia Federal
í anismo de infecção, que determina quando
a carga útil í será ativada no dispositivo infectado.
COMENTÁRIO: De forma rápida e objetiva, a questão trocou Mecanismo de ativação
por Mecanismo de infecção do vírus. Um vírus é composto basicamente de três partes:
1. Mecanismo de infecção: Meios ou formas pelas quais um vírus se propaga,
habilitando-o a se reproduzir. É também conhecido como Vetor de Infecção.
2. Mecanismo de ativação: Evento ou condição que determina quando a carga
útil é ativada ou entregue. Às vezes, é conhecido como Bomba Lógica.
3. Carga útil: O que o vírus faz, além de se espalhar. A carga útil pode envolver
algum dano ou atividade benigna, porém notável.
26 - (Banca: CESPE Órgão: Polícia Federal Prova: Escrivão de Polícia Federal) No
processo conhecido como scanning, o worm, em sua fase de propagação, procura
outros sistemas para infectar.
COMENTÁRIO: Para que um Worm possa infectar outros equipamentos ou redes, ele
sempre buscará vulnerabilidades a serem exploradas. Essa etapa de verificação é
justamente conhecida como Scanning, que é, a mesma técnica utilizada por atacantes
diversos que desejam efetuar algum tipo de ação maliciosa.
Depois que a vulnerabilidade é encontrada, o Worm explora a vulnerabilidade e
infecta a vítima. Um outro contexto de Scanning que também é amplamente utilizado
pelos Worm é o IP Scanning, que busca mapear e identificar os dispositivos existentes
na rede que são potenciais alvos para o Worm. Gabarito: CERTO.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
173 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
27 - (Banca:CESPE Órgão: Polícia Federal Prova: Escrivão de Polícia Federal) Um
firewall implementa uma política de controle de comportamento para determinar que
tipos de serviços de Internet podem ser acessados na rede.
COMENTÁRIO: Questão complexa, ocorreram muitas opiniões diferentes, mas a
realidade é que conceitualmente o firewall é um filtro de conexões, que permite ou
bloqueia o tráfego nas portas TCP do computador, ele não analisa o tráfego nas portas
de conexão. O firewall não utiliza de uma política de controle de comportamento para
determinar que tipos de serviços podem ser acessados na rede. Por exemplo: se você
receber um e-mail com vírus de computador, o firewall não impedirá o tráfego dessa
mensagem pela porta de e-mail, porque na verdade essa porta TCP está com tráfego
liberado. Se você acessar um site com phishing, o firewall também não vai impedir o
acesso, porque esta porta TCP também está com tráfego liberado.
O conceito mencionado pela questão, uma política de controle de comportamento,
está mais relacionada a um servidor proxy. O servidor proxy analisa os pedidos de
acesso dos clientes para os serviços remotos, registra, transfere o conteúdo para o
cache (quando autorizado) ou bloqueia o acesso. Por mais que atualmente existam
várias versões e capacidades de firewalls, incluindo os mais modernos, no meu
entendimento, a questão misturou um pouco a característica de um servidor proxy
com o termo firewall. Gabarito: ERRADO.
28 - (Banca: CESPE Órgão: Polícia Federal Prova: Escrivão de Polícia Federal) Os
aplicativos de antivírus com escaneamento de segunda geração utilizam técnicas
heurísticas para identificar códigos maliciosos.
COMENTÁRIO: Essa é uma tecnologia projetada para detectar códigos maliciosos de
forma proativa, sem a necessidade de contar com uma assinatura específica. Essa
solução de segurança analisa um arquivo e compara o seu comportamento com certos
padrões que podem indicar a presença de uma ameaça. Então para cada ação
executada pelo arquivo é atribuída uma pontuação, assim se esse número for superior
a um determinado valor, será classificado como um provável novo malware.
Gabarito: CERTO. Além disso, o antivírus possui algumas formas de detecção:
Pelo conteúdo do arquivo: auto explicativo
Pelo formato do arquivo: Quando o antivírus compara a assinatura do vírus
com o banco de dados do antivírus (Por isso é imprescindível manter o antivírus
atualizado, mantendo, assim, o seu banco de dados atualizado) .
Pela heurística: É o que a questão diz. Nessa forma, o antivírus observa o
comportamento do malware.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
174 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
Além disso, é importante mencionar o conceito sobre a gerações dos antivírus:
Primeira: escaneadores simples
Segunda: escaneadores heurísticos
Terceira: armadilhas de atividade
Quarta: proteção completa
29 - (Banca: CESPE Órgão: Polícia Federal Prova: Escrivão de Polícia Federal) Os
softwares de spyware tem como principal objetivo adquirir informações confidenciais
de empresas e são usados como uma forma de espionagem empresarial.
COMENTÁRIO: O erro dessa questão está em dizer que é o principal objetivo, sendo
que pode ser considerado somente um dos objetivos. Segundo a própria cartilha de
segurança (cartilha.cert.br): spyware é um programa projetado para monitorar as
atividades de um sistema e enviar as informações coletadas para terceiros.
Então, afirmar que o principal objetivo é adquirir informações confidenciais de
empresas e serem utilizado como forma de espionagem empresarial é demais, uma
vez que os spywares, são utilizados em larga escala para roubo de informações
pessoais e empresariais. Gabarito: ERRADO.
30 - (Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia Federal) Marta
utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está
conectada à rede local da empresa em que ela trabalha. Tendo como referência essa
situação hipotética, julgue o item a seguir.
O sistema operacional utilizado na estação de trabalho de Marta inclui nativamente a
plataforma Windows Defender, composta por ferramentas antivírus e de firewall
pessoal, entre outras.
COMENTÁRIO: Na imagem do Painel de Controle do Windows 10 que observamos
abaixo, conseguimos visualizar o Windows Defender.
O Windows Defender é o antivírus do Windows que oferece proteção abrangente,
contínua e em tempo real contra ameaças de software, como vírus, malware e
spyware em e-mails, aplicativos, na nuvem e na web.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
175 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
Antes do Windows 8, ele era apenas um antispyware, mas, depois, ele foi melhorado
para se tornar um antivírus completo. Resumindo a questão: No Windows 10, sistema
mencionado na questão, o Windows Defender é uma ferramenta de detecção e
remoção de códigos maliciosos (vírus de computador e malwares) e também um
firewall para filtrar os pedidos de conexão de acordo com as portas TCP do
computador. Gabarito: CERTO.
31 - (Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia Federal) Marta
utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está
conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os
sítios da intranet da empresa e também sítios da Internet pública. Após navegar por
vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios
acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1.
Tendo como referência essa situação hipotética, julgue o item a seguir.
A despeito das configurações dos ativos de segurança corporativos e do serviço de
firewall instalado na estação de trabalho, Marta poderá acessar remotamente sua
estação de trabalho usando a Conexão de Área de Trabalho Remota,
ç n In n .
COMENTÁRIO: Podemos resumir essa questão dizendo que o Cespe não quer seu
conhecimento em informática, mas sim na língua portuguesa...kkk Essa questão pegou
muita gente! Se for ajudar, leia a questão novamente e substitua o "A despeito das
configurações" por "Apesar das configurações" ou "Independente das configurações".
E aí? qual seria sua resposta?
A realidade é que o examinador quer dizer que, indiferente das configurações de
segurança da estação de trabalho, Marta poderá acessar remotamente sua estação de
trabalho. E a resposta é: Não! Para ter um acesso remoto, é necessário ter a
permissão, do Firewall, por exemplo. Gabarito: ERRADO.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
176 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
É importante mencionar também que existem hackers capazes de explorar pontos
vulneráveis de segurança de software que possui para enviar um arquivo ao seu
computador que permitirá o acesso remoto, entretanto, manter o Firewall do
Windows (ou firewall de terceiros) ativado também ajudará muito para que fique
protegido contra quaisquer acessos indesejados.
32 -(Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia Federal) Um
ataque de ransomware comumente ocorre por meio da exploração de
vulnerabilidades de sistemas e protocolos; a forma mais eficaz de solucionar um
q sequestrados f utilização
de técnicas de quebra por força bruta da criptografia aplicada.
COMENTÁRIO: O CESPE tem a característica de, num enunciado de uma questão,
colocar uma parte verdadeira, mas o que está errado? O ataque de força bruta
normalmente, não é uma técnica de segurança e, sim uma forma de se descobrir um
meio de se invadir um sistema através da técnica de tentativa e erro. Resumindo: Você
tenta, tenta, tenta até descobrir uma senha, por exemplo. Atualmente, a técnica de
criptografar dados de uma máquina para pedir resgate, normalmente em
criptomoedas, como o BitCoin, utiliza chaves criptográficas com uma grande
quantidade de bits.
Um cryptolocker utiliza chaves do tipo RSA de 2048 bits impossíveis de serem
quebrados por ataque de força bruta antes que o prazo dado pelo ataque destrua
todos os seus dados. O mais recomendável é que se tenha becapes atualizados e
testados constantemente para se ter a certeza de que os dados dos becapes estão em
perfeita condições de restauração, assim você não perde nada e também não vira
refém na mão de nenhum atacante. Gabarito: ERRADO.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
177 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
33 - (Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia Federal) A infecção
de um sistema por códigos maliciosos pode ocorrer por meio da execução de arquivos
infectados obtidos de anexos de mensagens eletrônicas, de mídias removíveis, de
páginas web comprometidas, de redes sociais ou diretamente de outros
equipamentos.
COMENTÁRIO: Na prática, um sistema pode ser comprometido pela execução de
arquivos infectados obtidos de diversas formas, como por exemplo:
Anexos e-mails (é uma das práticas mais exploradas, o usuário recebe um
arquivo anexado ou um link);
Downloads: o usuário pode baixar um arquivo de determinado site sem
perceber que este pode estar infectado;
Mídias removíveis (pendrive com arquivos infectados);
Páginas web com phishing ou pharming;
Redes sociais com links para sites maliciosos;
Diretamente de outros equipamentos (contaminados por códigos maliciosos).
Além disso, é importante dizer que o atacante pode fazer uso de falhas de segurança,
os chamados bugs do sistema. Os sistemas operacionais e outros programas não são
softwares perfeitos e podem conter falhas. Estas, quando descobertas por pessoas
com fins maliciosos, podem ser exploradas por vírus, permitindo a contaminação do
sistema, muitas vezes sem o usuário perceber. Gabarito: CERTO.
34 - (Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia Federal) Na
autenticação em dois fatores, necessariamente, o primeiro fator de autenticação será
algo que o usuário possui — por exemplo, um token gerador de senhas — e o segundo,
alguma informação biométrica, como, por exemplo, impressão digital ou geometria da
face reconhecida.
COMENTÁRIO: Não necessáriamente, pois a a autenticação dupla ou múltipla leva em
consideração o fato que só com a sua senha não é suficiente para habilitar ou dar
continuidade com o seu acesso, ou seja, o primeiro fator normalmente não é o que o
usuário possui. Nesse tipo de autenticação, é preciso um segundo ou terceiro fator,
que pode ser outra informação provida pelo usuário como o nome de um familiar, um
código obtido em um token externo ou recebido via mensagem ou um aplicativo
seguro que só pode ser usado de um dispositivo específico. Gabarito: ERRADO. Veja a
diferença abaixo:
AUTENTICAÇÃO DE DOIS FATORES: em geral o primeiro fator é a senha e o
segundo fator pode ser qualquer coisa, dependendo do serviço. O mais comum
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
178 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
dos casos, é um SMS ou um código que é enviado para um e-mail. A teoria
geral por trás de dois fatores é que para efetuar login, você deve saber e
possuir algo.
AUTENTICAÇÃO DE TRÊS FATORES: o que a pessoa sabe, verificação de nome
de usuário e senha fornecida por quem quer acessar o sistema; o que a pessoa
tem, dispositivos como cartões magnéticos, tokens e pendrives; e quem a
pessoa é, realizada através da verificação de características físicas da pessoa,
como biometria, retina e voz.
Dessa forma, fica muito mais complicado para o hacker ter acesso a uma conta.
35 - (Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia Federal) A
superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a
criação de identidade falsa com dados da vítima, identidades essas que podem ser
usadas para atividades maliciosas tais como a realização de transações financeiras
fraudulentas, a disseminação de códigos maliciosos e o envio de mensagens
eletrônicas falsas por email ou redes sociais.
COMENTÁRIO: Você já ouviu falar em roubo/furto de identidade? Esse é o termo
utilizado para qualquer tipo de golpe que envolve perda de informações pessoais
como números de cartões de créditos, senhas, nomes de usuários e dados bancários. O
criminoso rouba as informações pessoais para cometer fraude. Muitas vezes o furto
online é realizado por meio do Phishing - ameaças que são enviadas com o objetivo de
roubar informações e dados pessoais por meio de mensagens falsas. Em muitos casos,
adivinha aonde que o usuário recebe essas mensagens? Ou pare e pense um pouco,
aonde o atacante encontra muitas informações sobre a vítima?
Atualmente, as redes sociais são ambientes que muitas vezes facilitam o roubo de
informações confidenciais e pessoais. Os criminosos analisam as redes das vítimas para
levantar mais informações, n l n ç e agir, criando perfiz falsos
para se aproximar dos amigos e familiares. Desse jeito, o golpe ocorre sem o contato
direto com o ladrão, mas de maneira silenciosa e desastrosa. Gabarito: CERTO.
36 - (Banca: CESPE Órgão: Polícia Federal Prova: Perito Criminal Federal) Situação
hipotética: Ao processar um código executável malicioso que havia recebido como
anexo de um email, Mateus percebeu que um malware havia infectado seu aparelho e
que, automaticamente, havia sido enviada uma mensagem idêntica, com um anexo
malicioso idêntico, a todos os contatos de sua lista de endereços, a partir do seu
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
179 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
aparelho. Assertiva: Essa situação l clássico de infecção í
computador.
COMENTÁRIO: Como diz a Cartilha Cert (cartilha.cert.br), a situação mencionada na
questão descreve a atuação de vírus propagado por e-mail. Se trata de um vírus de
computador recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir
o usuário a clicar sobre este arquivo, fazendo com que seja executado. Quando entra
em ação, infecta arquivos e programas e envia cópias de si mesmo paraos e-mails
encontrados nas listas de contatos gravadas no computador. Gabarito: CERTO.
37 - (Banca: CESPE Órgão: PC-MA Prova: Escrivão de Polícia Civil) Determinado tipo de
vírus eletrônico é ativado quando um documento por ele infectado é aberto, podendo
então, nesse momento, infectar não apenas outros documentos, mas também um
gabarito padrão de documento, de modo que cada novo documento criado sob esse
gabarito seja infectado. Tal vírus, cuja propagação ocorre quando documentos por ele
infectados são remetidos por correio eletrônico para outros usuários, é conhecido
como
a) Vírus de setor de carga (boot sector).
b) Vírus de programa.
c) Vírus de macro.
d) Backdoor.
e) Hoax.
COMENTÁRIO: O que é uma Macro? Macro é um código adicionado ao documento,
planilha ou apresentação, com o objetivo de automatizar tarefas. Quando esse código
é malicioso, nós chamados ele de vírus de macro. O Vírus de macro, esse tipo
ıf o de script, escrito em linguagem de macro, tenta infectar arquivos
manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que
compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros).
Gabarito: Letra C. Referente as demais alternativas, encontramos:
VÍRUS DE SETOR DE CARGA (boot sector) - afeta a inicialização do sistema
operacional.
VÍRUS DE PROGRAMA - um vírus de computador é um software malicioso que
é desenvolvido por programadores. O programa infecta o sistema, faz cópias de
si e tenta se espalhar para outros computadores e dispositivos de informática.
BACKDOOR - é um recurso utilizado por diversos malwares para garantir
acesso remoto ao sistema ou à rede infectada, explorando falhas críticas não
documentadas existentes em programas instalados, softwares desatualizados e
do firewall para abrir portas do roteador.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
180 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
HOAX - é uma palavra em inglês que significa engano, boato ou farsa. São
boatos comumente recebidos na Internet via e-mail e em sites de
relacionamentos, cujo conteúdo, além das conhecidas "correntes", consiste em
apelos dramáticos de cunho sentimental ou religioso; difamação de pessoas e
empresas, supostas campanhas filantrópicas, ou de socorro pessoal; cobranças
bancárias; ou, ainda, avisos sobre falsos vírus cibernéticos que ameaçam
contaminar ou formatar o disco rígido do computador.
38 - (Banca: CESPE Órgão: BNB Prova: Analista Bancário) Entre as categorias de
antivírus disponíveis gratuitamente, a mais confiável e eficiente é o scareware, pois os
antivírus dessa categoria fazem uma varredura nos arquivos e são capazes de remover
99% dos vírus existentes.
COMENTÁRIO: Nessa questão o CESPE viajou na maionese, sabe por que? O Scareware
é um software malicioso que faz com que os usuários de computadores acessem sites
infestados por malware. Também conhecido como software de engano, software de
verificação desonesto ou fraudware, o scareware pode vir na forma de caixas
suspensas. Eles aparecem como avisos legítimos de empresas de software antivírus e
alegam que os arquivos de seu computador foram infectados. Gabarito: ERRADO.
Você talvez já tenha se deparado com alguma tela ou aviso desse tipo, enquanto
navegava na internet. Em um primeiro momento, talvez você se assuste com aquele
aviso chamativo, informando que você está infectado por não sei quantos milhões de
í n b Cl q Aq f z . O careware é
um software que aparece como se fosse um aviso legítimo de empresas de software
antivírus e alegam que os arquivos de seu computador foram infectados.
39 - (Banca: CESPE Órgão: BNB Prova: Analista Bancário) Se um rootkit for removido
de um sistema operacional, esse sistema não voltará à sua condição original, pois as
mudanças nele implementadas pelo rootkit permanecerão ativas.
COMENTÁRIO: O que é um Rootkit? É um conjunto de programas e técnicas que
esconde e assegura a presença de um invasor ou código malicioso em um computador
comprometido. O objetivo do rootkit não é obter acesso privilegiado, mas mantê-lo,
apagando vestígios da invasão.
Um rootkit efetua alterações no registro do Windows e em aplicações de proteção
com o intuito de ocultar a sua presença e de outros códigos maliciosos. Após a sua
remoção, as alterações não sofrem correção, sendo necessário restaurar um backup
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
181 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
ou fazer uma nova instalação dos aplicativos afetados. Na prática, podemos dizer que
o procedimento mais indicado para um rootkit identificado é formatar e reinstalar o
sistema, embora seja drástico, este é o único método comprovado de remover
completamente os rootkits e não sofrer com as alterações e mudanças que ele realizou
no sistema operacional. Gabarito: CERTO.
40 - (Banca: CESPE Órgão: MEC Provas: Conhecimentos Básicos para os Postos 9, 10,
11 e 16) Recomenda-se que usuários da Internet, ao visitarem um site, digitem o
endereço correto no navegador e não executem ações como, por exemplo, clicar em
links sugeridos por outros sites, uma vez que esses usuários poderão ser
redirecionados para páginas web impostoras.
COMENTÁRIO: Não é recomendado que ele clique em links de mensagens eletrônicas
ou sugeridos em outros locais na rede, porque poderiam direcionar o usuário para
sites falsos, com objetivos maliciosos. Talvez em determinadas situações, o usuário
pode ser direcionado para uma página Phishing, ou seja, página falsa idêntica a um
outro site ou serviço confiável. Nesses casos, o objetivo é capturar dados do usuário.
Gabarito: CERTO.
41 - (Banca: CESPE Órgão: ABIN Prova: Oficial Técnico de Inteligência - Área 7) No
modelo de criptografia simétrica, o texto encriptado poderá ser lido sem que se tenha
a chave de encriptação utilizada.
COMENTÁRIO: De forma direta, no modelo de criptografia simétrica, a mesma chave
usada para encriptar é usada também para decriptar. Quando informação é codificada
e decodificada pela mesma pessoa, não há necessidade de compartilhamento da chave
secreta. Porém, quando essas operações envolvem pessoas ou equipamentos
diferentes, é necessário que a chave secreta seja previamente combinada por meio de
um canal de comunicação seguro, para não comprometer a confidencialidade da
chave. Métodos criptográficos de chave simétrica são: AES, Blowfish, RC4, 3DES e
IDEA.
Resumindo: Criptografia de chave simétrica, criptografia de chave secreta ou única,
como também pode ser chamada, utiliza uma mesma chave tanto para codificar como
para decodificar informações, sendo usada principalmente para garantir a
confidencialidade dos dados. Gabarito: ERRADO.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
182 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
42 - (Banca: CESPE Órgão: ABIN Prova: Oficial Técnico de Inteligência - Área 7) A
criptografia caracteriza-se pelo procedimento que utiliza algoritmos matemáticos para
transformar dados em formato ininteligível,de modo que não sejam imediatamente
lidos.
COMENTÁRIO: Por definição, criptografia é o estudo dos princípios e técnicas pelas
quais a informação pode ser transformada da sua forma original para outra ilegível, de
forma que possa ser conhecida apenas por seu destinatário (que possui a "chave
secreta"), o que a torna difícil de ser lida por alguém não autorizado. A criptografia
moderna é basicamente formada pelo estudo dos algoritmos criptográficos que
podem ser implementados em computadores.
Resumindo: Criptografia é um mecanismo de segurança e privacidade que torna
determinada comunicação não legivel para quem não tem acesso aos códigos de
ç essa mensagem. Gabarito: CERTO.
43 - (Banca: CESPE Órgão: ABIN Prova: Oficial Técnico de Inteligência - Área 7) Se os
dados referentes a determinada informação trafegada em uma rede sem fio
empresarial são criptografados, então, para esses dados, deverão ser utilizados, em
conjunto, o algoritmo de compressão e o algoritmo de criptografia.
COMENTÁRIO: Compressão de dados é uma forma de usar menos espaço para
armazenar a maior quantidade de informação, podendo assim reduzir o espaço
utilizado, que pode ser uma imagem, um texto, um vídeo ou qualquer tipo de arquivo.
Para diminuir o espaço utilizado, se usa diversos algoritmos cujo objetivo é reduzir a
quantidade necessária de Bytes para representar uma determinada informação.
Porém a questão informa que: "deverão ser utilizados, em conjunto, o algoritmo de
compressão...". Podemos dizer que comprimir dados antes de criptografar é uma boa
prática em alguns casos, mas não é algo obrigatório como a questão dá a entender.
Gabarito: ERRADO.
44 - (Banca: CESPE Órgão: ABIN Prova: Oficial Técnico de Inteligência - Área 7) O
algoritmo RC4 é considerado um algoritmo assimétrico, sendo usado em protocolos de
transmissão de rede sem fio como o WEP.
COMENTÁRIO: O RC4 era o algoritmo SIMÉTRICO de criptografia de fluxo mais usado
no software e era utilizado nos protocolos mais conhecidos, como o SSL (Secure Socket
Layers), hoje conhecido como TLS, para proteger o tráfego Internet e WEP para a
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
183 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
segurança de redes sem fios, obsoleto, hoje se usa o WPA. Conforme observamos
algumas questões atrás, exemplos de métodos criptográficos de chave SIMÉTRICA são:
AES, Blowfish, RC4, 3DES e IDEA. Gabarito: ERRADO.
45 - (Banca: CESPE Órgão: ABIN Prova: Oficial Técnico de Inteligência - Área 7) Com o
algoritmo RSA, é inviável, por meio computacional, determinar a chave de decriptação
conhecendo apenas o algoritmo de criptografia e da chave de encriptação.
COMENTÁRIO: O algoritmo RSA é um dos primeiros sistemas de criptografia de chave
pública e é amplamente utilizado para transmissão segura de dados. Neste sistema de
criptografia, a chave de encriptação é pública e é diferente da chave de decriptação
que é secreta (privada).
Também é importante lembrar que criptografia de chaves assimétricas, também
conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma
pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em
segredo por seu dono. Quando uma informação é codificada com uma das chaves,
somente a outra chave do par pode decodificá-la. Exemplos de alguns métodos
criptográficos de chaves assimétricas: RSA, DSA, ECC e Diffie-Hellman.
Gabarito: CERTO.
46 - (Banca: CESPE Órgão: ABIN Prova: Oficial Técnico de Inteligência - Área 7) Em
uma criptografia de chave pública, com qualquer protocolo de criptografia, todas as
chaves permanecem secretas.
COMENTÁRIO: Conforme abaixei de mencionar no comentário da questão anterior, a
criptografia de chave pública, também conhecida como criptografia assimétrica, é
qualquer sistema criptográfico que usa pares de chaves: chaves públicas, que podem
ser amplamente disseminadas, e chaves privadas que são conhecidas apenas pelo
proprietário. Em um sistema de criptografia de chave pública, qualquer pessoa pode
criptografar uma mensagem usando a chave pública do destinatário. Essa mensagem
criptografada só pode ser descriptografada com a chave privada do destinatário.
O termo assimétrica vem deste uso de diferentes chaves para realizar essas funções
opostas, cada uma a inversa da outra – como contrapartida da criptografia
("simétrica") convencional, a qual depende da mesma chave para realizar ambos.
Gabarito: ERRADO.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
184 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
47 - (Banca: CESPE Órgão: ABIN Prova: Oficial Técnico de Inteligência - Área 7) O
algoritmo de criptografia AES é considerado simétrico e tem a capacidade de receber
chaves de 24 bites.
COMENTÁRIO: O Algoritmo AES (Advanced Encryption Standard), é um algoritmo de
criptografia simétrica, aonde a cifra recebe como entrada um bloco de texto sem
formatação de tamanho 128 bits, ou 16 bytes. O comprimento da chave pode ser:
16 bytes (128 bits)
24 bytes (192 bits)
32 bytes (256 bits)
O algoritmo é denominado AES-128, AES-192 ou AES-256, dependendo do tamanho da
chave, como a questão falou 24 bites e não bytes ou baites, Gabarito: ERRADO.
48 - (Banca: CESPE Órgão: ABIN Prova: Oficial Técnico de Inteligência - Área 7) O
processamento de um SHA-512, quando utilizado, ocorre em uma série de etapas,
sendo uma delas a responsável por inicializar o buffer de hash, que tem valores
armazenados em formato little-endian.
COMENTÁRIO: Nessa questão o CESPE se superou! Quando ela diz que o
processamento de um SHA-512, quando utilizado, ocorre em uma série de etapas, essa
primeira parte da afirmação está correta, já que o processamento de um SHA-512
possui 5 etapas e 80 rodadas. Porém, a segunda parte da afirmativa diz que: uma das
etapas é responsável por inicializar o buffer de hash, que tem valores armazenados em
formato LITTLE-ENDIAN, o que está errado.
Essa etapa de inicialização de buffer utiliza um buffer de 512 bits para manter os
resultados intermediários e finais da função hash. Esses valores são armazenados no
formato BIG-ENDIAN, onde o byte mais significativo de uma palavra fica mais à
esquerda. Gabarito: ERRADO.
49 - (Banca: CESPE Órgão: ABIN Prova: Oficial Técnico de Inteligência - Área 7) As
funções hash são utilizadas em diversos meios computacionais, sendo uma de suas
aplicações a verificação de integridade dos dados de uma transmissão.
COMENTÁRIO: Uma função hash é um algoritmo que mapeia dados de comprimento
variável para dados de comprimento fixo. O conceito teórico diz que "hash é a
transformação de uma grande quantidade de dados em uma pequena quantidade de
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
185 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
informações". Por esse motivo, as funções Hash são conhecidas por resumirem o dado.
Dessa forma, as funções Hash são largamente utilizadas para:
Buscar elementos em bases de dados.
Verificar a integridade de arquivos baixados.
Armazenar e transmitirsenhas de usuários.
Gabarito: CERTO.
50 - (Banca: CESPE Órgão: ABIN Prova: Oficial Técnico de Inteligência - Área 7) Para
verificar a integridade de uma mensagem com assinatura digital, a pessoa que a
recebeu deverá conhecer a chave pública do usuário que a enviou.
COMENTÁRIO: Conforme diz a nossa cartilha CERT.BR, cartilha que a banca CESPE
ama, a assinatura digital permite comprovar a autenticidade e a integridade de uma
informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela
não foi alterada. A assinatura digital se baseia no fato de que apenas o dono conhece a
chave privada e que, se ela foi usada para codificar uma informação, então apenas seu
dono poderia ter feito isto.
A verificação da assinatura é feita com o uso da chave pública, pois se o texto foi
codificado com a chave privada, somente a chave pública correspondente pode
decodificá-lo. Para contornar a baixa eficiência característica da criptografia de chaves
assimétricas, a codificação é feita sobre o hash e não sobre o conteúdo em si, pois é
mais rápido codificar o hash(que possui tamanho fixo e reduzido) do que a informação
toda. Gabarito: CERTO.
51 – (Banca: CESPE Órgão: ABIN Prova: Oficial Técnico de Inteligência - Área 7) As
múltiplas chaves produzidas pelo 3DES são vulneráveis a ataques de força bruta; uma
alternativa para evitar essa vulnerabilidade é o uso do DES.
COMENTÁRIO: O 3DES (Triplo DES), sigla para Triple Data Encryption Standard, é um
padrão de criptografia baseado em outro algoritmo de criptografia simétrica, o DES.
Apenas com essa informação já resolvemos a questão, uma vez que a banca inverteu
as coisas.
O 3DES usa 3 chaves de 64 bits,embora apenas 56 bits de cada chave são efetivamente
usados, os outros 8 bits são usados para verificar paridade. Sendo assim, o tamanho
máximo efetivo da chave é de 168 bits. Os dados são encriptados com a primeira
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
186 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
chave, decriptados com a segunda chave e finalmente encriptados novamente com
uma terceira chave. Isto faz o 3DES ser mais lento que o DES original, porém em
contrapartida oferece maior segurança. Gabarito: ERRADO.
52 - (Banca: CESPE Órgão: ABIN Prova: Oficial Técnico de Inteligência - Área 7) A cifra
CBC (cipher block chaining) é tipicamente aplicada em mecanismos de autenticação.
COMENTÁRIO: Pelo visto a intenção dessa questão do CESPE foi saber se é possível
utilizar o CBC em algoritmos de autenticação. Além do seu uso para conseguir a
confidencialidade, o modo CBC pode ser usado para autenticação. No modo de
criptografia CBC (Cypher Block Chaining - Criptografia de Blocos Encadeados), a cada
bloco de texto simples é aplicada uma função XOR junto com o bloco cifrado anterior
antes do texto ser criptografado. Gabarito: CERTO.
53 – (Banca: CESPE Órgão: ABIN Prova: Oficial Técnico de Inteligência - Área 7) Os
blocos de bites de texto claro são independentemente codificados, utilizando-se
chaves distintas e inéditas.
COMENTÁRIO: Conforme observamos na questão anterior, no modo de criptografia
CBC, a cada bloco de texto simples é aplicada uma função XOR junto com o bloco
cifrado anterior antes do texto ser criptografado. Desta forma, cada bloco cifrado fica
dependente de todos os blocos de texto simples processados até este momento. Além
disso, para que cada mensagem seja única, mesmo de um mesmo texto original, um
vector de inicialização único deve ser utilizado no primeiro bloco, preferencialmente
gerado aleatoriamente. Gabarito: ERRADO.
54 – (Banca: CESPE Órgão: ABIN Prova: Oficial Técnico de Inteligência - Área 7) Cifras
de bloco como AES e DES são encriptadas sobre um bloco determinado de bites, que
para a cifra DES são 256, e, para o AES, 128.
COMENTÁRIO: A questão cobra conceitos do tamanho do bloco de bits a ser
criptografado. Precisamos destacar que, segundo Tanembaum e Stallings, o tamanho
do bloco para o AES deve ser de 128 bits e para o DES de 64 bits. Além disso, é
importante dizer que o AES foi criado para substituir o DES. Gabarito: ERRADO.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
187 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
55 – (Banca: CESPE Órgão: ABIN Prova: Oficial Técnico de Inteligência - Área 7) O
algoritmo DH (Difie-Hellman) efetua troca de chaves e não suporta assinatura digital.
COMENTÁRIO: A troca de chaves de Diffie-Hellman é um método de criptografia
específico para troca de chaves. O método da troca de chaves de Diffie-Hellman
permite que duas partes que não possuem conhecimento a priori de cada uma,
compartilhem uma chave secreta sob um canal de comunicação inseguro. Tal chave
pode ser usada para encriptar mensagens posteriores usando um esquema de cifra de
chave simétrica. Conforme a questão mostra, o algoritmo DH (Difie-Hellman) não
suporta assinatura digital. Gabarito: CERTO.
56 – (Banca: CESPE Órgão: ABIN Prova: Oficial Técnico de Inteligência - Área 7) A
capacidade de encriptar, decriptar e trocar chaves é característica do algoritmo RSA.
COMENTÁRIO: RSA (Rivest-Shamir-Adleman) é um dos primeiros sistemas de
criptografia de chave pública e é amplamente utilizado para transmissão segura de
dados. Neste sistema de criptografia, a chave de encriptação é pública e é diferente da
chave de decriptação que é secreta (privada). Foi também o primeiro algoritmo a
possibilitar criptografia e assinatura digital, e uma das grandes inovações em
criptografia de chave pública. Gabarito: CERTO.
57 – (Banca: CESPE Órgão: TJ-DFT Provas: Conhecimentos Básicos para os Cargos 13 e
14) Um email recebido por meio de um computador localizado em um órgão
governamental que utiliza o Outlook é considerado seguro, mesmo quando o
destinatário é desconhecido e possua arquivos anexos. Isso ocorre porque instituições
públicas possuem servidores com antivírus que garantem a segurança total do
ambiente computacional.
COMENTÁRIO: Questão meio louca, ainda mais se tratando de segurança da
informação, já que a maioria das pessoas sabem que nada é 100% seguro. Diferente do
que a questão diz, não existe garantia total de segurança por parte de órgaõs públicos.
O fato de o computador ser localizado em órgão governamental não garante que o
email será seguro, mesmo que o órgão possua servidores com antivírus. Existem
outras vulnerabilidades que podem ser exploradas antes da ação do antivirus, e
também o antivirus pode não ter o vírus em questão ainda em sua assinatura de virus
conhecidos. Podemos dizer que a questão inteira é sem pé nem cabeça, do início ao
fim. Gabarito: ERRADO.
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
188 | P á g i n a
_______________________________________________________________________
500 Questões Comentadas CESPE/CEBRASPE
Informática Nota 10
QUESTÕES COMENTADAS CESPE / CEBRASPE
58 – (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos - Cargos de 1 a 7)
Firewall é um recurso utilizado para restringir alguns tipos de permissões previamente
configuradas, a fim de aumentar a segurança de uma rede ou de um computador
contra acessos não autorizados.
COMENTÁRIO: Como você a essa altura já deve saber, depois