Logo Passei Direto
Buscar

500 QUESTOES CESPE informática

Ferramentas de estudo

Questões resolvidas

No que se refere à hierarquia de memória tradicional, assinale a opção que relaciona os tipos de memória em ordem crescente do parâmetro velocidade de acesso.

a) Memória cache, registradores, memória principal, memória secundária.
b) Memória principal, memória secundária, memória cache, registradores.
c) Memória secundária, memória principal, memória cache, registradores.
d) Registradores, memória principal, memória secundária, memória cache.
e) Memória principal, registradores, memória secundária, memória cache.

A memória cache acelera a velocidade de transferência entre o processador e a memória principal.

CERTO
ERRADO

10 - (Banca: CESPE Órgão: STJ Prova: Técnico Judiciário) A capacidade de resolução dos monitores utilizados em computadores do tipo PC é diferenciada a partir do modelo do monitor, que pode ser LCD, LED ou CRT.

COMENTÁRIO: Gabarito: ERRADO.

11 - (Banca: CESPE Órgão: STJ Prova: Técnico Judiciário) Uma maneira de estender a capacidade da RAM de um computador é armazenar os dados de forma temporária em discos rígidos externos por conexão USB. Esses discos possuem elevada capacidade de ler e escrever os dados na mesma velocidade em que opera a RAM.

COMENTÁRIO: Gabarito: ERRADO.

12 - (Banca: CESPE Órgão: STJ Prova: Técnico Judiciário) A qualquer dado instante somente um processo pode executar instruções em um multicomputador.

COMENTÁRIO: Gabarito: ERRADO.

13 – (Banca: CESPE Órgão: FUB Prova: Administrador de Edifícios) Com relação à instalação de impressoras em computadores, julgue o item que se segue.

Existe impressora que pode ser instalada no computador por meio de conexão sem fio.
COMENTÁRIO: Gabarito: CERTO.

15 – (Banca: CESPE Órgão: Polícia Científica - PE Prova: Perito Criminal - Ciência da Computação) Quando conectado à interface de entrada e saída de um computador, um dispositivo periférico que realiza a transferência dos dados um bite de cada vez utiliza transmissão.

a) síncrona
b) em lote.
c) serial.
d) paralela.
e) assíncrona.
COMENTÁRIO: Gabarito: LETRA C.

16 - (Banca: CESPE Órgão: Polícia Científica - PE Prova: Perito Criminal - Ciência da Computação) Para aumentar a capacidade dos processadores Intel ×86, além do padrão de fábrica, utiliza-se a configuração

a) Overbus
b) Overcommit
c) Overprocessor.
d) Overmemory.
e) Overclock.
COMENTÁRIO: Gabarito: LETRA E.

Com relação aos componentes básicos de um computador, assinale a opção correta.
a) A memória do computador é composta por um conjunto de registradores, sendo o tamanho de cada um calculado em bits.
b) Para melhorar o desempenho do processador, cada registrador é responsável por armazenar vários endereços, compostos de radicais, que, na prática, são as três primeiras letras de uma palavra, associadas a um número único gerado pelo sistema.
c) A UCP é a parte mais importante de um computador, à qual é formada por três outras unidades principais: a unidade lógica (UL), a unidade aritmética (UA) e a unidade de controle (UC).
d) Conceitualmente, um processador é diferente de uma unidade central de processamento (UCP). Enquanto o primeiro é responsável por executar operações de adição e subtração, o segundo é responsável por transferir o resultado dessas operações para a memória principal.
e) Os barramentos servem para interligar os componentes da memória secundária, área responsável por armazenar e processar os dados no computador.

No que se refere aos componentes funcionais de computadores e aos periféricos e dispositivos de entrada, de saída e de armazenamento de dados, assinale a opção correta.
a) Memórias do tipo ROM podem ser processadas inúmeras vezes, bem como ser apagadas por qualquer programa de computador.
b) A função da unidade central de processamento é executar os programas armazenados nos dispositivos de saída.
c) A unidade lógica executa as operações aritméticas dirigidas pela memória secundária.
d) A memória principal de um computador é, geralmente, uma memória volátil (RAM).
e) Dispositivos periféricos de entrada e de saída são utilizados exclusivamente para comunicação do computador com meios de armazenamento em massa na nuvem.

2 - (Banca: CESPE Órgão: TRT - 7ª Região (CE) Provas: Conhecimentos Básicos - Cargo 9) Maria recebeu, por email, o arquivo convite_casamento.pdf. Após realizar o download desse arquivo para seu computador, com o sistema operacional Windows 8 instalado, ela percebeu que não possuía o programa apropriado para abri-lo e visualizar o seu conteúdo, razão por que decidiu alterar a extensão do arquivo, renomeando-o como convite_casamento.jpeg. Nessa situação hipotética,

a) para conseguir abrir o arquivo, o mais indicado é que Maria instale em seu computador um programa de edição de imagens.
b) Maria conseguirá abrir o arquivo e ter acesso a todo o seu conteúdo com o Visualizador de fotos do Windows.
c) caso tente abrir o arquivo com o programa Paint, Maria receberá uma mensagem de erro, que informa a impossibilidade de esse programa ler o arquivo.
d) Maria só conseguirá abrir o arquivo e visualizar todo o seu conteúdo se optar por usar o visualizador nativo de imagens do Windows 8: o programa Fotos.
Gabarito: LETRA C.

3 - (Banca: CESPE Órgão: TRE-PE Provas: Técnico Judiciário – Área Administrativa) Acerca da realização de cópias de segurança ou becape do Windows, assinale a opção correta.

a) Para que sejam efetivamente recuperados, os dados do becape são armazenados em outra pasta da mesma unidade de armazenamento dos dados originais.
b) O becape é uma atividade executada exclusivamente por administradores de redes.
c) Após a realização da cópia de segurança, gera-se um arquivo em formato .bkf, o qual não pode ser alterado para outra extensão.
d) Na cópia de segurança, são copiados todos os arquivos existentes no computador.
e) No becape incremental, são copiados apenas os arquivos novos ou os que foram alterados a partir do último becape.
Gabarito LETRA E.

4 - (Banca: CESPE Órgão: SEDF Provas: Técnico de Gestão Educacional - Apoio Administrativo) Em geral, o tempo de duração para se transferir um arquivo compactado de um computador para outro ou para um dispositivo qualquer de armazenamento é superior ao tempo de transferência dos arquivos descompactados.

8 - (Banca: CESPE Órgão: PC-GO Provas: Conhecimentos Básicos) Assinale a opção que apresenta procedimento correto para se fazer becape do conteúdo da pasta Meus Documentos, localizada em uma estação de trabalho que possui o Windows 10 instalado e que esteja devidamente conectada à Internet.

a) Deve-se instalar e configurar um programa para sincronizar os arquivos da referida pasta, bem como seus subdiretórios, em uma cloud storage.
b) Deve-se permitir acesso compartilhado externo à pasta e configurar o Thunderbird para sincronizar, por meio da sua função becape externo, os arquivos da referida pasta com a nuvem da Mozilla.
c) Depois de permitir acesso compartilhado externo à pasta, deve-se configurar o Facebook para que tenha seus arquivos e subpastas sincronizados com a cloud storage privada que cada conta do Facebook possui.
d) Os arquivos devem ser copiados para a área de trabalho, pois nessa área o sistema operacional, por padrão, faz becapes diários e os envia para o OneDrive.
e) O Outlook Express deve ser configurado para anexar diariamente todos os arquivos da referida pasta por meio da função becape, que automaticamente compacta e anexa todos os arquivos e os envia para uma conta de email previamente configurada.

9 - (Banca: CESPE Órgão: PC-GO Provas: Conhecimentos Básicos) Com relação aos procedimentos de becape, assinale a opção correta.

a) O becape incremental deve ser feito depois de realizada cópia completa de todos os arquivos de interesse.
b) A cópia completa deve ser feita periodicamente, para copiar os arquivos que sofreram alguma modificação na última cópia incremental.
c) Na cópia incremental, não é necessário especificar os intervalos de tempo em que houve alterações nos arquivos.
d) O becape incremental não utiliza dados recuperados das cópias completas.
e) Na cópia incremental, os arquivos copiados anteriormente são recopiados, independentemente do ponto de recuperação definido.

Essa pasta é conhecida como

a) Área de transferência.
b) Painel de Controle.
c) Windows Explorer.
d) Barra de tarefas.
e) Área de trabalho, ou desktop.

18 - (Banca: CESPE Órgão: STM Prova: Técnico Judiciário - Área Administrativa) No ambiente Windows 7, os ícones de atalho facilitam o acesso a determinados locais de rede, arquivos ou endereços, os quais são salvos na área de transferência.

Gabarito: ERRADO.

21 - (Banca: CESPE Órgão: ABIN Prova: Oficial de Inteligência - Área 4) Em uma residência, caracteriza uma solução de IoT a instalação de um detector de fumaças capaz de gerar alertas em caso de fumaça e ser acionado, a partir de um smartphone, para iniciar um mecanismo de reação.

COMENTÁRIO: A IoT pode ser definida como a comunicação máquina a máquina (M2M) via Internet, que permite que diferentes objetos, de carros a máquinas industriais ou bens de consumo, compartilhem dados e informações para concluir determinadas tarefas.
Gabarito: CERTO.

Acerca das opções disponíveis para uso e gravação de arquivos em formato PDF, assinale a opção correta.

a) O software Acrobat Reader deve ser instalado na máquina do usuário para que ele possa converter arquivos para o formato PDF.
b) É possível instalar no computador um driver para imprimir arquivos em formato PDF; tal driver é uma das opções de impressão digital para diversos tipos de arquivos.
c) Um arquivo gravado no formato DOC pode ser convertido online para o formato PDF.

23 - (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos) Na tela Iniciar do Windows 8, são exibidos menus ocultos ao se apontar com o mouse para o canto direito inferior da tela.
Gabarito: CERTO.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

No que se refere à hierarquia de memória tradicional, assinale a opção que relaciona os tipos de memória em ordem crescente do parâmetro velocidade de acesso.

a) Memória cache, registradores, memória principal, memória secundária.
b) Memória principal, memória secundária, memória cache, registradores.
c) Memória secundária, memória principal, memória cache, registradores.
d) Registradores, memória principal, memória secundária, memória cache.
e) Memória principal, registradores, memória secundária, memória cache.

A memória cache acelera a velocidade de transferência entre o processador e a memória principal.

CERTO
ERRADO

10 - (Banca: CESPE Órgão: STJ Prova: Técnico Judiciário) A capacidade de resolução dos monitores utilizados em computadores do tipo PC é diferenciada a partir do modelo do monitor, que pode ser LCD, LED ou CRT.

COMENTÁRIO: Gabarito: ERRADO.

11 - (Banca: CESPE Órgão: STJ Prova: Técnico Judiciário) Uma maneira de estender a capacidade da RAM de um computador é armazenar os dados de forma temporária em discos rígidos externos por conexão USB. Esses discos possuem elevada capacidade de ler e escrever os dados na mesma velocidade em que opera a RAM.

COMENTÁRIO: Gabarito: ERRADO.

12 - (Banca: CESPE Órgão: STJ Prova: Técnico Judiciário) A qualquer dado instante somente um processo pode executar instruções em um multicomputador.

COMENTÁRIO: Gabarito: ERRADO.

13 – (Banca: CESPE Órgão: FUB Prova: Administrador de Edifícios) Com relação à instalação de impressoras em computadores, julgue o item que se segue.

Existe impressora que pode ser instalada no computador por meio de conexão sem fio.
COMENTÁRIO: Gabarito: CERTO.

15 – (Banca: CESPE Órgão: Polícia Científica - PE Prova: Perito Criminal - Ciência da Computação) Quando conectado à interface de entrada e saída de um computador, um dispositivo periférico que realiza a transferência dos dados um bite de cada vez utiliza transmissão.

a) síncrona
b) em lote.
c) serial.
d) paralela.
e) assíncrona.
COMENTÁRIO: Gabarito: LETRA C.

16 - (Banca: CESPE Órgão: Polícia Científica - PE Prova: Perito Criminal - Ciência da Computação) Para aumentar a capacidade dos processadores Intel ×86, além do padrão de fábrica, utiliza-se a configuração

a) Overbus
b) Overcommit
c) Overprocessor.
d) Overmemory.
e) Overclock.
COMENTÁRIO: Gabarito: LETRA E.

Com relação aos componentes básicos de um computador, assinale a opção correta.
a) A memória do computador é composta por um conjunto de registradores, sendo o tamanho de cada um calculado em bits.
b) Para melhorar o desempenho do processador, cada registrador é responsável por armazenar vários endereços, compostos de radicais, que, na prática, são as três primeiras letras de uma palavra, associadas a um número único gerado pelo sistema.
c) A UCP é a parte mais importante de um computador, à qual é formada por três outras unidades principais: a unidade lógica (UL), a unidade aritmética (UA) e a unidade de controle (UC).
d) Conceitualmente, um processador é diferente de uma unidade central de processamento (UCP). Enquanto o primeiro é responsável por executar operações de adição e subtração, o segundo é responsável por transferir o resultado dessas operações para a memória principal.
e) Os barramentos servem para interligar os componentes da memória secundária, área responsável por armazenar e processar os dados no computador.

No que se refere aos componentes funcionais de computadores e aos periféricos e dispositivos de entrada, de saída e de armazenamento de dados, assinale a opção correta.
a) Memórias do tipo ROM podem ser processadas inúmeras vezes, bem como ser apagadas por qualquer programa de computador.
b) A função da unidade central de processamento é executar os programas armazenados nos dispositivos de saída.
c) A unidade lógica executa as operações aritméticas dirigidas pela memória secundária.
d) A memória principal de um computador é, geralmente, uma memória volátil (RAM).
e) Dispositivos periféricos de entrada e de saída são utilizados exclusivamente para comunicação do computador com meios de armazenamento em massa na nuvem.

2 - (Banca: CESPE Órgão: TRT - 7ª Região (CE) Provas: Conhecimentos Básicos - Cargo 9) Maria recebeu, por email, o arquivo convite_casamento.pdf. Após realizar o download desse arquivo para seu computador, com o sistema operacional Windows 8 instalado, ela percebeu que não possuía o programa apropriado para abri-lo e visualizar o seu conteúdo, razão por que decidiu alterar a extensão do arquivo, renomeando-o como convite_casamento.jpeg. Nessa situação hipotética,

a) para conseguir abrir o arquivo, o mais indicado é que Maria instale em seu computador um programa de edição de imagens.
b) Maria conseguirá abrir o arquivo e ter acesso a todo o seu conteúdo com o Visualizador de fotos do Windows.
c) caso tente abrir o arquivo com o programa Paint, Maria receberá uma mensagem de erro, que informa a impossibilidade de esse programa ler o arquivo.
d) Maria só conseguirá abrir o arquivo e visualizar todo o seu conteúdo se optar por usar o visualizador nativo de imagens do Windows 8: o programa Fotos.
Gabarito: LETRA C.

3 - (Banca: CESPE Órgão: TRE-PE Provas: Técnico Judiciário – Área Administrativa) Acerca da realização de cópias de segurança ou becape do Windows, assinale a opção correta.

a) Para que sejam efetivamente recuperados, os dados do becape são armazenados em outra pasta da mesma unidade de armazenamento dos dados originais.
b) O becape é uma atividade executada exclusivamente por administradores de redes.
c) Após a realização da cópia de segurança, gera-se um arquivo em formato .bkf, o qual não pode ser alterado para outra extensão.
d) Na cópia de segurança, são copiados todos os arquivos existentes no computador.
e) No becape incremental, são copiados apenas os arquivos novos ou os que foram alterados a partir do último becape.
Gabarito LETRA E.

4 - (Banca: CESPE Órgão: SEDF Provas: Técnico de Gestão Educacional - Apoio Administrativo) Em geral, o tempo de duração para se transferir um arquivo compactado de um computador para outro ou para um dispositivo qualquer de armazenamento é superior ao tempo de transferência dos arquivos descompactados.

8 - (Banca: CESPE Órgão: PC-GO Provas: Conhecimentos Básicos) Assinale a opção que apresenta procedimento correto para se fazer becape do conteúdo da pasta Meus Documentos, localizada em uma estação de trabalho que possui o Windows 10 instalado e que esteja devidamente conectada à Internet.

a) Deve-se instalar e configurar um programa para sincronizar os arquivos da referida pasta, bem como seus subdiretórios, em uma cloud storage.
b) Deve-se permitir acesso compartilhado externo à pasta e configurar o Thunderbird para sincronizar, por meio da sua função becape externo, os arquivos da referida pasta com a nuvem da Mozilla.
c) Depois de permitir acesso compartilhado externo à pasta, deve-se configurar o Facebook para que tenha seus arquivos e subpastas sincronizados com a cloud storage privada que cada conta do Facebook possui.
d) Os arquivos devem ser copiados para a área de trabalho, pois nessa área o sistema operacional, por padrão, faz becapes diários e os envia para o OneDrive.
e) O Outlook Express deve ser configurado para anexar diariamente todos os arquivos da referida pasta por meio da função becape, que automaticamente compacta e anexa todos os arquivos e os envia para uma conta de email previamente configurada.

9 - (Banca: CESPE Órgão: PC-GO Provas: Conhecimentos Básicos) Com relação aos procedimentos de becape, assinale a opção correta.

a) O becape incremental deve ser feito depois de realizada cópia completa de todos os arquivos de interesse.
b) A cópia completa deve ser feita periodicamente, para copiar os arquivos que sofreram alguma modificação na última cópia incremental.
c) Na cópia incremental, não é necessário especificar os intervalos de tempo em que houve alterações nos arquivos.
d) O becape incremental não utiliza dados recuperados das cópias completas.
e) Na cópia incremental, os arquivos copiados anteriormente são recopiados, independentemente do ponto de recuperação definido.

Essa pasta é conhecida como

a) Área de transferência.
b) Painel de Controle.
c) Windows Explorer.
d) Barra de tarefas.
e) Área de trabalho, ou desktop.

18 - (Banca: CESPE Órgão: STM Prova: Técnico Judiciário - Área Administrativa) No ambiente Windows 7, os ícones de atalho facilitam o acesso a determinados locais de rede, arquivos ou endereços, os quais são salvos na área de transferência.

Gabarito: ERRADO.

21 - (Banca: CESPE Órgão: ABIN Prova: Oficial de Inteligência - Área 4) Em uma residência, caracteriza uma solução de IoT a instalação de um detector de fumaças capaz de gerar alertas em caso de fumaça e ser acionado, a partir de um smartphone, para iniciar um mecanismo de reação.

COMENTÁRIO: A IoT pode ser definida como a comunicação máquina a máquina (M2M) via Internet, que permite que diferentes objetos, de carros a máquinas industriais ou bens de consumo, compartilhem dados e informações para concluir determinadas tarefas.
Gabarito: CERTO.

Acerca das opções disponíveis para uso e gravação de arquivos em formato PDF, assinale a opção correta.

a) O software Acrobat Reader deve ser instalado na máquina do usuário para que ele possa converter arquivos para o formato PDF.
b) É possível instalar no computador um driver para imprimir arquivos em formato PDF; tal driver é uma das opções de impressão digital para diversos tipos de arquivos.
c) Um arquivo gravado no formato DOC pode ser convertido online para o formato PDF.

23 - (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos) Na tela Iniciar do Windows 8, são exibidos menus ocultos ao se apontar com o mouse para o canto direito inferior da tela.
Gabarito: CERTO.

Prévia do material em texto

Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
6 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
1 - (Banca: CESPE Órgão: Prefeitura de São Luís - MA Prova: Técnico Municipal Nível 
Médio) Uma escola recebeu uma impressora braille nova. No momento de sua 
instalação, verificou-se que a escola dispunha de apenas um notebook com as 
seguintes conexões: duas entradas USB 2.0, entrada USB 3.0, uma entrada HDMI, 
entrada VGA, uma entrada para cartão de memória. Para que a impressora funcione 
corretamente com esse notebook, é necessário 
a) conectar a impressora ao computador por meio de um cabo USB 2.0 ou um 
cabo conversor de porta paralela serial para USB 2.0. 
b) instalar um hardware conversor de impressão em tinta em impressão em 
braille, conectado ao notebook via cartão de memória. 
c) conectar a impressora pela entrada VGA, liberando-se as entradas USB para 
outros dispositivos 
d) usar um cabo HDMI Full HD com blindagem, tendo em vista uma melhor 
qualidade na passagem de dados e a maior durabilidade do cabo. 
e) um cabo de impressora que converta a entrada USB 2.0 para MiniUSB, pois a 
impressora braille tem uma conexão analógica. 
COMENTÁRIO: Vamos lá querido (a) concurseiro (a), primeira questão de centenas que 
estão por vir. No passado, os primeiros modelos de impressoras (periféricos) 
ofereciam a conexão paralela, onde os dados são enviados de forma unidirecional. 
Depois, vieram os modelos seriais, que permitem transmissão de dados de forma 
bidirecional, com maior velocidade que a conexão anterior. E atualmente, a grande 
maioria dos periféricos utiliza a porta USB (Universal Serial Bus), para conexão. 
 Interface Paralela Interface Serial Porta USB 
 
Por mais que a questão não informe, podemos deduzir esta impressora seja de um dos 
padrões mais modernos e comuns de conexão de impressoras: USB (mais recente), ou 
um modelo mais antigo (paralela). 
 
Portanto, devemos conectar a impressora ao computador por meio de um cabo USB 
2.0 ou um cabo conversor (figura abaixo) de porta paralela serial para USB 2.0. 
Gabarito: LETRA A. 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
7 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
 
 
2 - (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos - Cargos de 8 a 19) Para 
conectar-se a uma rede wireless, um computador do tipo notebook deve estar 
conectado a algum tipo de receptor para o recebimento do sinal, como, por exemplo, 
um receptor integrado. 
COMENTÁRIO: Rede Wireless = sem fio. Diversos aparelhos como Notebooks, 
Celulares, Smart TV's ou quaisquer outros equipamentos que desejem se conectar a 
uma rede sem fio, precisam possuir um receptor wireless integrado, como é o caso do 
notebook, que já possui um receptor/placa de rede sem fio. Gabarito: CERTO. 
 
3 - (Banca: CESPE Órgão: FUB Prova: Assistente em Tecnologia da Informação) A RAM 
tem como uma de suas características o fato de ser uma memória não volátil, ou seja, 
se o fornecimento de energia for interrompido, seus dados permanecem gravados. 
COMENTÁRIO: Não confundam as coisas, a definição apresentada pela questão se 
refere à Memória ROM. Podemos definir a Memória RAM da seguinte forma: volátil, 
temporária, armazena os dados enquanto o processamento é realizado, perde o 
conteúdo quanto o computador é desligado. Não se esqueça: RAM: volátil e ROM: Não 
volátil! Gabarito: ERRADO. 
 
4 - (Banca: CESPE Órgão: TRE-BA Prova: Técnico Judiciário – Operação de 
Computadores) No que se refere à hierarquia de memória tradicional, assinale a opção 
que relaciona os tipos de memória em ordem crescente do parâmetro velocidade de 
acesso. 
a) Memória cache, registradores, memória principal, memória secundária. 
b) Memória principal, memória secundária, memória cache, registradores. 
c) Memória secundária, memória principal, memória cache, registradores. 
d) Registradores, memória principal, memória secundária, memória cache. 
e) Memória principal, registradores, memória secundária, memória cache. 
COMENTÁRIO: É possível classificar os diferentes tipos de memória levando em conta 
as suas principais características: capacidade de armazenamento, tempo de acesso, 
taxa de transferência e custo. A questão solicita classificação em ordem crescente, 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
8 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
analisando o parâmetro: velocidade de acesso. Com base nisso a ordem seria: 
Memória secundária → Memória principal (RAM) → Cache → Registrador. MAIOR 
VELOCIDADE = MENOR TEMPO. Gabarito: LETRA C. 
 
 
5 - (Banca: CESPE Órgão: Polícia Federal Prova: Escrivão de Polícia Federal) A técnica 
de swapping consiste em transferir temporariamente um processo da 
 -lo novamente em memória. 
COMENTÁRIO: DEFINIÇÃO ou CONCEITO de Swapping: Do inglês TROCAR, TRANSFERIR 
ou PERMUTAR, é uma técnica aplicada à gerência de memória que visa dar maior taxa 
de utilização à memória principal, melhorando seu compartilhamento. Visa também 
resolver o problema da falta de memória principal num sistema. Diante disso 
concurseiro, podemos afirmar que essa técnica transfere temporariamente um 
processo da memória para o disco e depois do disco para a memória. E lembre-se: Da 
memória para o disco (SWAP OUT) e novamente carregado para a memória principal 
(SWAP IN). Gabarito: CERTO. 
Dica top para você não esquecer: SwapPING = PING-PONG = "VAI e VOLTA" 
 
 
6 - (Banca: CESPE Órgão: STJ Prova: Técnico Judiciário) Em computadores do tipo PC 
(personal computer) modernos, a RAM, além de possuir elevada capacidade de 
armazenamento de dados, permite o armazenamento persistente, isto é, o 
computador pode ser desligado e ligado várias vezes e os dados permanecerão nessa 
memória. 
COMENTÁRIO: Nessa questão o CESPE garoteou, facilitou e muito incluindo vários 
erros num mesmo enunciado. EX: 
1º Elevada capacidade de armazenamento. 
2º Armazenamento persistente. 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
9 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
3º O computador pode ser desligado e ligado várias vezes e os dados permanecerão 
nessa memória. 
Conforme já falei em outro comentário, mas não custa nada repetir, a memória RAM é 
volátil, ou seja, perde o conteúdo dos dados caso o computador seja reiniciado ou 
desligado. Pelo contexto da questão a avaliação de capacidade parece estar 
relacionada ao HD (Disco Rígido) e, como sabemos, em geral, a RAM possui uma 
capacidade de armazenamento muito menor que memoriassecundárias. Gabarito: 
ERRADO. 
 
7 - (Banca: CESPE Órgão: STJ Prova: Técnico Judiciário) A memória cache acelera a 
velocidade de transferência entre o processador e a memória principal. 
COMENTÁRIO: A memória cache é o dispositivo cuja função é acelerar a velocidade de 
transferência das informações entre a UCP e a MEMÓRIA PRINCIPAL. Com isso, ela 
aumenta o desempenho dos sistemas de computação. CACHE = ACELERAR 
Lembra-se da pirâmide de algumas questões atrás? A Memória Cache pode ser 
chamada de ACELERADORA. Armazena pequenas quantidades de informações que 
serão utilizadas pelo processador e depois de utilizadas, devolvidas. Gabarito: CERTO. 
 
8 - (Banca: CESPE Órgão: STJ Prova: Técnico Judiciário) Em um computador, a CPU é o 
componente responsável pela execução de operações de adição. 
COMENTÁRIO: Questão relativamente fácil concurseiro (a)! A CPU (Unidade Central de 
Processamento), também conhecida simplesmente por Processador, é responsável por 
todos os cálculos do PC. A CPU processa dados, executa as instruções em memória e 
interage com todos componentes da máquina. Gabarito: CERTO. Lembrando que: 
CPU = Registradores + ULA (Unidade Lógica Aritmética) + UC (Unidade de Controle). 
 
9 - (Banca: CESPE Órgão: STJ Prova: Técnico Judiciário) As impressoras matriciais 
podem ser utilizadas para impressão em formulários contínuos com duas vias, sendo a 
impressão composta por uma ou mais linhas verticais com agulhas. 
COMENTÁRIO: Uma impressora matricial ou também conhecida como impressora de 
agulhas é um tipo de impressora de impacto. A cabeça de impressão é composta por 
uma ou mais linhas verticais de agulhas, que ao colidirem com uma fita impregnada 
com tinta (semelhante a papel químico), imprimem um ponto por agulha. 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
10 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
 
Portanto, o deslocamento horizontal da cabeça impressora combinado com o 
acionamento de uma ou mais agulhas produz caracteres configurados como uma 
matriz de pontos. As impressoras matriciais que são encontradas mais 
frequentemente, possuem 9, 18 ou 24 agulhas. A qualidade da impressão depende, 
justamente, do número de agulhas na cabeça de impressão. Apesar de serem 
consideradas pela maioria como impressoras antigas, ainda se encontram sendo 
utilizadas para impressão de documentos fiscais etc. Gabarito: CERTO. 
 
10 - (Banca: CESPE Órgão: STJ Prova: Técnico Judiciário) A capacidade de resolução 
dos monitores utilizados em computadores do tipo PC é diferenciada a partir do 
modelo do monitor, que pode ser LCD, LED ou CRT. 
COMENTÁRIO: A assertiva apresenta três tipos de monitores, cada monitor pode ter 
um desempenho no gráfico melhor que outro, entre os 3. É importante lembrar que a 
capacidade de resolução também tem relação com a placa de vídeo e não, somente, 
com o monitor. 
Diante disso, podemos dizer que a capacidade de resolução dos monitores utilizados 
em computadores do tipo PC é diferenciada a partir, não do modelo do monitor, mas 
sim depende do tamanho e da capacidade do monitor e também do tipo de placa de 
vídeo que está instalada em seu PC (Computador) para poder ou não aumentar a 
resolução da tela. Gabarito: ERRADO. 
 
11 - (Banca: CESPE Órgão: STJ Prova: Técnico Judiciário) Uma maneira de estender a 
capacidade da RAM de um computador é armazenar os dados de forma temporária em 
discos rígidos externos por conexão USB. Esses discos possuem elevada capacidade de 
ler e escrever os dados na mesma velocidade em que opera a RAM. 
COMENTÁRIO: Parte da asser , l q n z: Esses 
discos possuem elevada capacidade de ler e escrever os dados na mesma velocidade 
em que opera a RAM . A l M ‘AM 
"memórias auxiliares". Ao utilizar esse recurso, é como se o sistema simulasse a 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
11 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
memória RAM dentro do disco rígido, então o processador o utiliza para armazenar 
dados que, por padrão, seriam enviados para a memória RAM. 
Além disso, por mais que seja possível usar essa técnica através do USB (PENDRIVE ou 
HD EXTERNO), não é algo prático. Ao usar esse recurso a pessoa também precisa 
lembrar que outras coisas estão envolvidas: velocidade de controladora da placa mãe, 
do pendrive e sua taxa de gravação que em pendrive sempre é baixíssima. Gabarito: 
ERRADO. 
 
12 - (Banca: CESPE Órgão: STJ Prova: Técnico Judiciário) A qualquer dado instante 
somente um processo pode executar instruções em um multicomputador. 
COMENTÁRIO: Questão fácil demais! MULTICOMPUTADOR = VÁRIOS PROCESSOS. 
Multicomputador é um computador paralelo construído com múltiplos computadores 
interligados por uma rede. É possível ter multicomputadores com milhares de CPUs, 
então afirmar que: somente um processo pode executar instruções em um 
multicomputador, é uma afirmação que não faz sentido. Gabarito: ERRADO. 
 
13 – (Banca: CESPE Órgão: FUB Prova: Administrador de Edifícios) Com relação à 
instalação de impressoras em computadores, julgue o item que se segue. 
Existe impressora que pode ser instalada no computador por meio de conexão sem fio. 
COMENTÁRIO: Essa é uma questão relativamente fácil, tão fácil que o concurseiro 
começa a viajar na maionese imaginando um milhão de pegadinhas da banca CESPE. 
De qualquer forma, é possível sim instalar e configurar uma impressora Wireless por 
meio de conexão sem fio. A tela abaixo é uma tela padrão apresentada no Windows 
7/8/10, no Painel de Controle, Dispositivos e Impressoras, Adicionar Impressora: 
 
Algumas impressoras, no momento da instalação, apresentam a seguinte tela: 
 
Portanto, Gabarito: CERTO. 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
12 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
14 - (Banca: CESPE Órgão: FUB Prova: Administrador de Edifícios) Com relação à 
instalação de impressoras em computadores, julgue o item que se segue. 
O funcionamento das impressoras independe de cabo de alimentação de energia 
elétrica, já que sua fonte de energia advém do computador a que estiverem 
conectadas. 
COMENTÁRIO: A assertiva inverteu os conceitos, o correto seria: O funcionamento das 
impressoras DEPENDE de cabo de alimentação de energia elétrica. Existem 
impressoras com a tecnologia Wi-fi ou Bluetooth que não necessitam de cabo USB 
para enviar os documentos a serem impressos, conforme observamos na questão 
anterior. 
Existem dispositivos periféricos que não precisam de fonte de alimentação, como por 
exemplo: teclados, mouses, leitores de código de barras, dispositivos de 
armazenamento removível, entre outros. Já as impressoras necessitam de uma fonte 
de alimentação externa, apesar do USB passar corrente elétrica, esta corrente é 
insuficiente para alimentar a impressora. Gabarito: ERRADO. 
 
15 – (Banca: CESPE Órgão: Polícia Científica - PE Prova: Perito Criminal - Ciência da 
Computação) Quando conectado à interface de entrada e saída de um computador, 
um dispositivo periférico que realiza a transferência dos dados um bite de cada vezutiliza transmissão. 
a) síncrona 
b) em lote. 
c) serial. 
d) paralela. 
e) assíncrona. 
COMENTÁRIO: Nesse tipo de transmissão (serial), conforme o nome já indica, a 
transmissão dos dados acontece em série, ou seja, um bite de cada vez de forma 
sequencial, utilizando um canal de comunicação. As interfaces seriais têm a vantagem 
de serem mais simples e com isso são mais baratas. Gabarito: LETRA C. Observando as 
demais alternativas, encontramos: 
a) síncrona: em tempo real. Ex: chats; salas de bate papo. 
b) em lote: feita por meio do envio de um ou mais arquivos. 
d) paralela: é o processo de enviar dados em que todos os bits de um símbolo são 
enviados juntos. 
e) assíncrona: não é em tempo real, não há sincronia. Ex: e-mail 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
13 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
16 - (Banca: CESPE Órgão: Polícia Científica - PE Prova: Perito Criminal - Ciência da 
Computação) Para aumentar a capacidade dos processadores Intel ×86, além do 
padrão de fábrica, utiliza-se a configuração 
a) Overbus 
b) Overcommit 
c) Overprocessor. 
d) Overmemory. 
e) Overclock. 
COMENTÁRIO: Posso resumir para você que overclock é uma técnica ou processo em 
que você vai aumentar a velocidade de um determinado componente eletrônico do 
seu querido PC (computador). No caso dessa questão, o componente mencionado é o 
processador. 
E n n l z nf çõ z h ar 
instruções diretas através dessa configuração para aumentar seu desempenho. Além 
dos processadores, também é possível utilizar essa técnica do overclock em outros 
componentes como: memória RAM, no chipset da placa-mãe e também na placa de 
vídeo de um computador. Gabarito: LETRA E. 
 
17 - (Banca: CESPE Órgão: TRE-PE Prova: Técnico Judiciário - Operação de 
Computadores) O dispositivo responsável por armazenar dados, mas que, 
diferentemente dos sistemas magnéticos, não possui partes móveis e é construído em 
torno de um circuito integrado semicondutor é o(a) 
a) DVD. 
b) SSD. 
c) DDS. 
d) HDD. 
e) disquete. 
COMENTÁRIO: Se você possui uma pequena noção desse assunto, fica fácil responder. 
Quando a questão falar sobre dispositivos "magnéticos" de armazenamento lembre-se 
principalmente de discos e fitas. Podemos dizer que eles possuem partes móveis, pois 
os mesmos precisam girar para acessar/ler/gravar as informações. Um bom exemplo é 
o conhecido HD. Analise as alternativas que a questão apresenta: 
A) DVD -> é um disco 
B) SSD -> é um chip (circuito integrado) 
C) DDS -> é uma fita magnética 
D) HDD -> também é um disco 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
14 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
E) disquete -> também é um disco 
 
SSD (sigla do inglês solid state drive) ou unidade de estado sólido é um tipo de 
dispositivo, sem partes móveis, para armazenamento não volátil de dados digitais. 
Alguns computadores atualmente vêm com SSD embutido, o que traz benefícios 
quanto ao desempenho com relação aos dispositivos magnéticos. Sua principal 
desvantagem, porém é quanto ao custo, razão pela qual esse tipo de memória não é 
amplamente utilizado em substituição aos HDs convencionais, porque tornaria o 
computador pessoal um pouco mais caro. 
 
 
18 - (Banca: CESPE Órgão: TRE-PE Prova: Técnico Judiciário - Operação de 
Computadores) Assinale a opção que apresenta dispositivo de conexão que suporta, 
por meio de um único cabo, formatos de imagens de televisão ou de computador, 
incluindo resoluções padrão, alta definição e 4k. 
a) EGA 
b) HDMI 
c) VGA 
d) videocomponente 
e) DVI 
COMENTÁRIO: Vamos analisar as alternativas: 
a) ERRADA. EGA é uma tecnologia arcaica, portanto não suporta grande qualidade de 
imagens. 
EGA: O í EGA l n l Enh n G h 
Adapter) foi criado em 1984 pela IBM, sendo o segundo padrão gráfico colorido na 
história dos microcomputadores IBM PC. O EGA foi bastante utilizado até meados de 
1987, altura em que o padrão VGA passou a dominar o mercado com os PCs de 32 bits 
Intel 80386 de alta l . 
b) CERTA. HDMI: Al q l n , HDMI b b 
relação a outro f f f l n . O 
HDMI é totalmente digital, e pode ser usado, por exemplo, para conectar um aparelho 
de reprodução de Blu-Ray, um videogame ou até mesmo um reprodutor de DVD a uma 
televisão que possua a mesma entrada. Os resultados serão belíssimas imagens de alta 
qualidade e definição, num padrão bem superior do que quando da utilização de um 
sistema analógico de conexão. 
c) ERRADA. VGA: O n VGA n n n b , n PC 
ao dispositivo de saída, quanto em placas de vídeo, monitores e TVs. No cabo temos a 
 h n , q n n 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
15 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
das imagens, enquanto que nas placas de vídeo e dispositivos de saída há a versão 
f q q q n f nh , n n b . 
d) ERRADA. Descartamos o Vídeo Componente por ser 1 cabo, mas com 3 pontas (2 
imagens e 1 áudio) e pela sua resolução de imagem analógica. O Vídeo Componente é 
um sinal de vídeo que comprime a imagem em dois componentes de cor (azul e 
vermelho) e um componente de luminância (imagem preto e branca). Utilizado para 
obter uma melhor qualidade de imagem de DVDs Players, o Vídeo Componente 
trabalha com vídeo analógico e exige cabos a parte para lidar com o áudio da televisão. 
e) ERRADA. Cabo DVI é um conector que usa sinal digital para transferir imagens da 
placa de vídeo para monitores e projetores digitais, como o display LCD. (...) Criado em 
1999, o DVI é uma espécie de ponte entre as conexões VGA e HDMI, concebida três 
anos mais tarde. Por ser o substituto imediato do modelo analógico, ele guarda várias 
semelhanças físicas com aquele padrão. Também são encontrados parafusos nas 
laterais para fixar os conectores macho e fêmea, mas a quantidade e disposição dos 
pinos podem variar de acordo com a versão. 
Portanto, Gabarito: LETRA B. 
 
 
19 - (Banca: CESPE Órgão: TRE-PE Prova: Técnico Judiciário - Operação de 
Computadores) O dispositivo de impressão dotado de agulhas constitui parte do 
modelo de impressora 
a) de sublimação. 
b) com tecnologia digital LED. 
c) a jato de tinta. 
d) matricial. 
e) a laser. 
COMENTÁRIO: Vamos analisar todas as alternativas? 
a) - As impressoras de sublimação (ou impressoras de sublimação de cor) são um tipo 
de impressora que utilizam o calor para transferir a tinta sob a forma de gás para um 
papel especial, com cobertura de plástico, ou para materiais como alumínio, aço inox 
ou tecidos com no mínimo 90% de poliéster. 
b) - Na tecnologia digital LED, o sistema de impressão é formado por vários fotodiodos 
como uma fonte de luz incorporada à imagem. Esta luz do LED cria no cilindro de 
impressão a imagem a ser impressa à medida que o cilindro de impressão se 
movimenta. E, ao contrário do sistemaa laser, as peças não se movimentam durante a 
impressão. 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
16 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
c) - Ao invés de usar agulhas e fita como as matriciais, as impressoras jato de tinta 
trabalham espirrando gotículas de tinta sobre o papel, conseguindo uma boa 
qualidade de impressão, próxima à de impressoras a laser. 
d) - CORRETA 
e) - Na tecnologia a laser, o sistema de impressão é formado por vários espelhos e 
lentes alinhados que se movimentam durante a impressão. A impressora imprime uma 
linha, e quando termina, o sistema de impressão volta ao começo e imprime a linha 
seguinte, como se foss z -z n . 
O que é importante mencionar sobre a impressora matricial? Sua técnica de impressão 
 lh z. E lh b n 
fita (como na máquina de datilografia), e essa fita, por sua vez, é empurrada contra o 
papel. Neste tipo de impressão, há contato físico com o papel. 
Portanto, Gabarito: LETRA D. Para não errar mais nenhum tipo de questão sobre esses 
assuntos, grave essa dica: 
 
Matricial = Agulhas e fitas 
Sublimação = utiliza o calor 
Tecnologia digital LED = vários fotodiodos 
Jato de tinta = espirra gotículas de tinta 
Laser = vários espelhos e lentes alinhados 
 
 
20 - (Banca: CESPE Órgão: TRE-PI Provas: Conhecimentos Gerais para os Cargos 5, 6 e 
7) Um usuário necessita realizar uma cópia de segurança do disco rígido do 
computador, cujo tamanho total é de 4 GB. Para atender a essa demanda de becape, 
ele deve utilizar um 
a) CD-RW virgem. 
b) disquete de alta densidade formatado. 
c) pendrive que contenha 3.800 MB de espaço livre. 
d) smartphone com cartão SD que tenha 3.800 MB de espaço livre. 
e) DVD-RW virgem. 
COMENTÁRIO: Para eliminar algumas alternativas e chegar corretamente na resposta 
certa, você só precisa se lembrar do seguinte: 
1 GB = 1024MB. 
4 GB = 4096MB. 
Com isso, já é possível eliminar algumas alternativas, as demais são menos prováveis 
devido à tecnologia utilizada. Vamos analisar as demais alternativas: 
a) ERRADA: Um CD-RW tem capacidade de 700MB (o becape precisa de 4096MB). 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
17 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
b) ERRADA: Disquete, seja qual for o tipo, nunca passou de 10mb de armazenamento. 
c) ERRADA: 4GB são 4096MB, 3800MB não são o suficiente. 
d) ERRADA: Cartão SD de 3800MB não é o suficiente. 
e) CORRETA: DVD-RW possui 4,7 GB de capacidade ou 8GB se for um dvd dual layer. 
Portanto, Gabarito: LETRA E. 
 
 
21 – (Banca: CESPE Órgão: TRE-RS Provas: Conhecimentos Básicos para os Cargos 1 a 
5) Com relação aos componentes básicos de um computador, assinale a opção correta. 
a) A memória do computador é composta por um conjunto de registradores, 
sendo o tamanho de cada um calculado em bits. 
b) Para melhorar o desempenho do processador, cada registrador é responsável 
por armazenar vários endereços, compostos de radicais, que, na prática, são as 
três primeiras letras de uma palavra, associadas a um número único gerado 
pelo sistema. 
c) A UCP é a parte mais importante de um computador, à qual é formada por três 
outras unidades principais: a unidade lógica (UL), a unidade aritmética (UA) e a 
unidade de controle (UC). 
d) Conceitualmente, um processador é diferente de uma unidade central de 
processamento (UCP). Enquanto o primeiro é responsável por executar 
operações de adição e subtração, o segundo é responsável por transferir o 
resultado dessas operações para a memória principal. 
e) Os barramentos servem para interligar os componentes da memória 
secundária, área responsável por armazenar e processar os dados no 
computador. 
COMENTÁRIO: Vamos analisar as alternativas: 
a) A memória do computador é composta por um conjunto de registradores, sendo o 
tamanho de cada um calculado em bits. (Correta) 
b) Para melhorar o desempenho do processador, cada registrador é responsável por 
armazenar vários endereços, compostos de radicais, que, na prática, são as três 
primeiras letras de uma palavra, associadas a um número único gerado pelo sistema. 
(Errado) Para melhorar desempenho, aumenta-se o clock. 
c) A UCP é a parte mais importante de um computador, a qual é formada por três 
outras unidades principais: a unidade lógica (UL), a unidade aritmética (UA) e a 
unidade de controle (UC). (Errado) Na verdade, temos: 
>> UNIDADE LÓGICA-ARITMÉTICA (ULA) = responsável pela execução das instruções 
recebidas da UNIDADE DE CONTROLE. 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
18 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
>> UNIDADE DE CONTROLE (UC) = Responsável pelo recebimento, controle de 
execução e devolução das instruções recebidas da memória RAM. 
>> REGISTRADORES = pequenas memórias internas do processador utilizadas pela U.C. 
e U.L.A. para armazenar informações durante um processamento. Os registradores 
permitem acessos muito rápidos a dados e são usados para aumentar a velocidade de 
execução de programas. Os registradores estão no topo da hierarquia da memória e 
propiciam ao sistema o modo mais rápido de acessar dados. 
d) Conceitualmente, um processador é diferente de uma unidade central de 
processamento (UCP). Enquanto o primeiro é responsável por executar operações de 
adição e subtração, o segundo é responsável por transferir o resultado dessas 
operações para a memória principal. (Errado) Um processador é uma unidade central 
de processamento (UCP ou CPU)! Seus componentes que serão responsáveis por 
executar operações de adição e subtração e por transferir o resultado dessas 
operações para placa-mãe. 
e) Os barramentos servem para interligar os componentes da memória secundária, 
área responsável por armazenar e processar os dados no computador. (Errado) Os 
barramentos interligam diversos componentes, são responsáveis por interligar a placa-
mãe e com os demais componentes do computador. A área responsável por 
armazenar e processar dados está mais ligado à CPU/UCP. Gabarito: LETRA A. 
 
 
22 – (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos - Todos os Cargos de 
Nível Médio) A respeito de organização e de gerenciamento de informações, arquivos, 
pastas e programas, julgue o item subsequente. 
Para armazenar um único arquivo com tamanho de 650 MB, pode-se utilizar uma 
mídia DVD, já que um CD-R convencional não suporta arquivos com mais de 600 MB. 
COMENTÁRIO: Ao contrário do que muitos concurseiros podem achar, que uma 
questão no ano que estamos falando de CD-R é ultrapassada, existem muitos órgãos 
públicos que apenas aceitam a entrega ou exibição de dados através de CDs. 
CD - até 700 MB de DADOS 
DVD - até 4.7 GB de DADOS. Existem também os DVDs de Dupla Camada que podem 
armazenar até 9 GB; 
Blu-Ray, podem armazenar até 50 GB (usando duas camadas) 
Portanto, Gabarito: ERRADO. 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
19 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPEInformática Nota 10 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
23 – (Banca: CESPE Órgão: INPI Prova: Analista de Planejamento - Engenharia 
Elétrica) A porta USB é um exemplo de dispositivo que utiliza comunicação serial, ou 
seja, 1 bit de dados é transmitido por vez. 
COMENTÁRIO: Questão muito fácil, para acertar bastava apenas saber a definição de 
USB: é a sigla em inglês de Universal Serial Bus, um tipo de tecnologia que permite a 
conexão de periféricos sem a necessidade de desligar o computador, além de 
transmitir e armazenar dados. Comunicação serial é quando você tem uma via de 
transferência de dados e paralela quando você tem várias vias. A porta USB, em 
relação à via de dados, é serial. Gabarito: CERTO. 
 
24 – (Banca: CESPE Órgão: CADE Prova: Bibliotecário) A memória principal e a unidade 
de controle são componentes do processador de um computador. 
COMENTÁRIO: A UCP é a parte mais importante de um computador, a qual é formada 
por três outras unidades principais: UNIDADE LÓGICA-ARITMÉTICA (ULA), UNIDADE DE 
CONTROLE (UC) e REGISTRADORES. 
Memória principal: também chamadas de memória real ou primária, são memórias 
que o processador pode endereçar diretamente, sem as quais o computador não pode 
funcionar. Estas fornecem geralmente uma ponte para as secundárias, mas a sua 
função principal é a de conter a informação necessária para o processador num 
determinado momento; esta informação pode ser, por exemplo, os programas em 
execução. 
Nesta categoria insere-se a RAM, que é uma memória de semicondutores, volátil, com 
acesso aleatório, isto é, palavras individuais de memória são acessadas diretamente, 
utilizando uma lógica de endereçamento implementada em hardware. Também se 
pode compreender a memória ROM (não volátil), registradores e memórias cache. 
Somente a Cache L1 e L2 e os REGISTRADORES fazem parte do processador, as demais 
estão na PLACA-MÃE, mas FORA do PROCESSADOR! Referente à memória cache, 
observamos: 
 L1 = Dentro do processador 
 L2 = Dentro ou fora do processador 
 L3 = Fora do processador. 
Gabarito: CERTO. 
 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
20 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
25 – (Banca: CESPE Órgão: SEFAZ-ES Prova: Auditor Fiscal da Receita Estadual) No que 
se refere aos componentes funcionais de computadores e aos periféricos e dispositivos 
de entrada, de saída e de armazenamento de dados, assinale a opção correta. 
a) Memórias do tipo ROM podem ser processadas inúmeras vezes, bem como ser 
apagadas por qualquer programa de computador. 
b) A função da unidade central de processamento é executar os programas 
armazenados nos dispositivos de saída. 
c) A unidade lógica executa as operações aritméticas dirigidas pela memória 
secundária. 
d) A memória principal de um computador é, geralmente, uma memória volátil 
(RAM). 
e) Dispositivos periféricos de entrada e de saída são utilizados exclusivamente 
para comunicação do computador com meios de armazenamento em massa na 
nuvem 
COMENTÁRIO: Questão que exige um pouco mais de conhecimento, mas nada 
impossível de se responder corretamente quando você tem uma boa base. 
A) A memória ROM é não volátil e de somente leitura; 
B) Unidade central de processamento (CPU), é responsável pela realização das 
instruções. Ela compreende unidade de controle (excuta a entrada e saída de dados); 
Unidade aritmética (responsável pelos cálculos) e a memória principal; Os dispositivos 
de entrada recebem os dados e transmite para CPU. 
C) A ULA (unidade lógica e aritmética) executa operações aritméticas dirigidas pela UC 
e com instruções da memória principal. Memórias secundarias são memórias em que 
se pode armazenar informações por tempo indeterminado (HD (disco rígido), SSD, 
cartão de memória etc.). 
D) A memória principal ou memória RAM armazena temporariamente os dados 
executados pelo computador. 
E) Periféricos de entrada e saída não são utilizados exclusivamente para isso. 
Gabarito: Letra D. 
 
26 – (Banca: CESPE Órgão: UNIPAMPA Prova: Analista de Tecnologia da Informação) 
O processo de inicialização do sistema operacional (bootstraping) envolve a execução 
de um programa predefinido, que, tipicamente, fica armazenado em uma memória 
ROM. 
COMENTÁRIO: O que é o processo de inicialização? Quando ligamos o computador, é 
necessário que sejam executados programas que estão gravados na Memória ROM (só 
de leitura), que se encontra integrada na placa-mãe. Estes programas gravados 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
21 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
permanente no chip da Memória ROM são do tipo FIRMWARE. Os programas de 
inicialização, cobrados em concursos públicos são: 
BIOS – comunica o processador com os periféricos mais básicos; 
POST – executa um auto teste sempre que ligamos o computador. Verifica se as peças 
principais estão presentes e se estão se comunicando entre si. 
SETUP – permite a configuração do hardware, onde fica armazenada a memória de 
configuração do (cmos). Memória alimentada pela bateria. 
Gabarito: CERTO. 
 
 
27 – (Banca: CESPE Órgão: Polícia Federal Prova: Escrivão da Polícia Federal) Um 
processador moderno de 32 bits pode ter mais de um núcleo por processador. 
COMENTÁRIO: Processadores de 32 bits podem ter mais de um núcleo por 
processador. Existem muitos processadores dual core e core dois duo que são da 
arquitetura 32bits. Encontramos no mercado: processadores com dois núcleos (dual 
core), quatro núcleos (quad core) ou mais (multi core). CPUs deste tipo contam com 
dois ou mais núcleos distintos no mesmo circuito integrado, como se houvesse dois 
(ou mais) processadores dentro de um chip. Assim, o dispositivo pode lidar com dois 
processos por vez (ou mais), um para cada núcleo, melhorando o desempenho do 
computador como um todo. Gabarito: CERTO. 
 
28 - (Banca: CESPE Órgão: Polícia Federal Prova: Escrivão da Polícia Federal) 
Diferentemente de um processador de 32 bits, que não suporta programas feitos para 
64 bits, um processador de 64 bits é capaz de executar programas de 32 bits e de 64 
bits. 
COMENTÁRIO: A maioria dos processadores que temos atualmente, não trabalha 
 n b . É n nf nh - , f z n 
referência ao Intel 80386, primeiro processador de 32 bits lançado em 1985, e ao 
suporte a 64 bits. Um computador de 64 bits pode processar o dobro de informações 
que um computador de 32 bits, e pode ter muito mais memória RAM. 
Porém, um computador de 32 bits funciona muito bem para a maioria dos programas 
de uso diário. Em geral é assim que funciona: Os processadores com recursos mais 
avançados mantêm compatibilidade com os mais antigos, mas este, claro, não 
consegue utilizar as novidades simplesmente por não possuir os recursos necessários. 
Gabarito: CERTO. 
 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
23 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
1 - (Banca: CESPE Órgão: PM-AL Prova: Soldado da Polícia Militar) A exclusãode um 
arquivo eletrônico do computador é permanente, dada à inexistência de programas 
capazes de recuperar o conteúdo de arquivos apagados. 
COMENTÁRIO: A afirmação está errada por dois motivos, quando se exclui um arquivo 
do computador, a sua exclusão não é permanente pois o arquivo é enviado 
inicialmente para a Lixeira do Windows. Para recupera-lo basta você acessar a Lixeira 
que se encontra na Área de Trabalho ou Menu Iniciar > clicar com botão direito do 
mouse > Restaurar e o arquivo é recuperado. 
 
Caso o usuário do computador tenha realizado o procedimento de exclusão 
pressionando a combinação SHIFT+DELETE, o Windows exclui o arquivo sem nem 
mesmo envia-lo para a Lixeira: 
 
P , l n f n n q W n , TALVE) j 
possível recuperar o arquivo com programas de terceiros. O Windows por si só NÃO 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
24 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
POSSUI software nativo de recuperação de arquivos excluídos da Lixeira. 
Gabarito: ERRADO. 
 
2 - (Banca: CESPE Órgão: TRT - 7ª Região (CE) Provas: Conhecimentos Básicos - Cargo 
9) Maria recebeu, por email, o arquivo convite_casamento.pdf. Após realizar o 
download desse arquivo para seu computador, com o sistema operacional Windows 8 
instalado, ela percebeu que não possuía o programa apropriado para abri-lo e 
visualizar o seu conteúdo, razão por que decidiu alterar a extensão do arquivo, 
renomeando-o como convite_casamento.jpeg. Nessa situação hipotética, 
a) para conseguir abrir o arquivo, o mais indicado é que Maria instale em seu 
computador um programa de edição de imagens. 
b) Maria conseguirá abrir o arquivo e ter acesso a todo o seu conteúdo com o 
Visualizador de fotos do Windows. 
c) caso tente abrir o arquivo com o programa Paint, Maria receberá uma 
mensagem de erro, que informa a impossibilidade de esse programa ler o 
arquivo. 
d) Maria só conseguirá abrir o arquivo e visualizar todo o seu conteúdo se optar 
por usar o visualizador nativo de imagens do Windows 8: o programa Fotos. 
COMENTÁRIO: O PDF (Portable Document Format) é um documento somente leitura 
do software Adobe Acrobat. O destinatário precisa ter o Adobe Acrobat Reader ou 
algum outro visualizador de PDF instalado no sistema para visualizar o documento. 
Quando Maria tentar mudar a extensão de um arquivo, o arquivo em questão, poderá 
se tornar inutilizável ou não. 
O PDF não se trata de uma imagem, não é possível visualizá-l V l z 
f W n , pois ele não suporta esse formato de arquivo. O visualizador 
n n W n . F , PDF n , 
sua visualização por esse programa não ocorrerá. 
O simples fato de Maria mudar a extensão do arquivo que ela vai conseguir abrir o 
arquivo no Paint, ou qualquer outro programa de edição de imagens. 
 
No caso, qualquer programa de edição de imagens apresentará erro e não conseguirá 
abrir o arquivo, como podemos ver na imagem abaixo. Apenas programas aptos a ler 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
25 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
PDFs, como o Acrobat Reader ou um navegador web, conseguirão abrir o arquivo. 
Gabarito: LETRA C. 
 
 
3 - (Banca: CESPE Órgão: TRE-PE Provas: Técnico Judiciário – Área Administrativa) 
Acerca da realização de cópias de segurança ou becape do Windows, assinale a opção 
correta. 
a) Para que sejam efetivamente recuperados, os dados do becape são 
armazenados em outra pasta da mesma unidade de armazenamento dos dados 
originais. 
b) O becape é uma atividade executada exclusivamente por administradores de 
redes. 
c) Após a realização da cópia de segurança, gera-se um arquivo em formato .bkf, 
o qual não pode ser alterado para outra extensão. 
d) Na cópia de segurança, são copiados todos os arquivos existentes no 
computador. 
e) No becape incremental, são copiados apenas os arquivos novos ou os que 
foram alterados a partir do último becape. 
COMENTÁRIO: Na grande maioria das questões de concursos você precisa ir por 
eliminação, é o segredo. O Windows permite que o usuário escolha a mídia na qual o 
becape vai ser feito, que pode estar ou não no mesmo disco dos dados originais, por 
mais que seja recomendado que não se use o mesmo disco dos dados originais. Além 
disso, no Windows, não é preciso ser administrador de redes para fazer o becape. 
Sobre a alteração da extensão, arquivos podem ter a sua extensão modificada pelo 
usuário. Porém a modificação inadequada de uma extensão de arquivo pode invalidar 
o seu conteúdo, mas nada impede o usuário de fazer essa alteração. 
A cópia de segurança copia apenas os arquivos essenciais ao computador. A última 
alternativa ficou meio incompleta, pois não informou qual seria o tipo do último 
backup feito, mesmo assim, por mais que não se mencione qual foi o tipo de becape, é 
a alternativa mais correta, portanto: Gabarito LETRA E. 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
26 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
4 - (Banca: CESPE Órgão: SEDF Provas: Técnico de Gestão Educacional - Apoio 
Administrativo) Em geral, o tempo de duração para se transferir um arquivo 
compactado de um computador para outro ou para um dispositivo qualquer de 
armazenamento é superior ao tempo de transferência dos arquivos descompactados. 
COMENTÁRIO: Questão fácil, arquivos descompactados: mais pesados; enquanto que 
arquivos compactados: mais leves. O próprio nome já diz que o arquivo foi 
compactado, isto significa que arquivo foi transformado em arquivo menor (mais leve). 
A diferença podemos ver na imagem abaixo. Temos o mesmo arquivo duplicado, mas 
um está compactado e o outro não, repare no tamanho dos arquivos: 
 
Desta forma (considerando mesmas condições de taxa de transferência), fica mais 
rápido transferir este arquivo compactado para outro PC ou enviar via email através da 
internet. Nesse caso a banca trocou, onde tem SUPERIOR deveria ser INFERIOR. 
Gabarito: ERRADO. 
 
5 - (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos - Cargos de 8 a 19) O 
Windows disponibiliza recursos que permitem selecionar simultaneamente vários 
arquivos de mesma extensão e executar operações comuns envolvendo esses 
arquivos, como, por exemplo, excluir e imprimir. 
COMENTÁRIO: No gerenciador de arquivos do Windows (Windows Explorer), o usuário 
poderá realizar operações em conjunto simultaneamente em vários arquivos 
selecionados, como as operações informadas pela questão: excluir e imprimir. 
 
Para efetuar a seleção, o usuário poderá usar o teclado, o mouse, ambos ou apenas os 
menus. 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
27 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
 CTRL+A para selecionar tudo 
 Segurar CTRL e clicar nos itens individualmente 
 Segurar Shift e clicar nos itensem grupo 
 Segurar o botão do mouse e arrastar nos itens desejados 
 Classificar pelo nome, ou extensão, ou tamanho, ou data de modificação, e 
selecionar os itens. 
Gabarito: CERTO. 
 
6 - (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos - Cargos de 8 a 19) No 
catálogo de endereços das versões mais recentes do Mozilla Thunderbird, não se pode 
inserir dois usuários com o mesmo email. 
COMENTÁRIO: Podemos dizer que é possível sim incluir dois usuários com um mesmo 
e-mail no catálogo de endereços. Imagina a seguinte situação: O Informática Nota 10 
possui dois funcionários (João e Maria) cuidando do financeiro, mas ambos acessam 
um mesmo e-mail "comunitário/compartilhado". 
João | E-mail: financeiro@informaticanota10.com.br 
Maria | E-mail: financeiro@informaticanota10.com.br 
 
Diante disso, conseguimos inserir os dois no catálogo cadastrados com o mesmo e-
mail. Em questões do CESPE, a negação normalmente é um sinal de erro e ocorre na 
maioria das questões que limitam a ação ou operação de um programa. 
O catálogo de endereços do Mozilla Thunderbird, assim como o catálogo de endereços 
do Microsoft Outlook, armazena os endereços de e-mail dos contatos que 
adicionarmos. Assim como no catálogo de contatos de nosso smartphone, é possível 
adicionar dois itens com os mesmos dados de contato. Gabarito: ERRADO. 
 
7 - (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos - Cargos de 8 a 19) A 
forma de organização dos dados no disco rígido do computador é chamada de sistema 
de arquivos, como, por exemplo, o NTFS e o FAT32. 
COMENTÁRIO: Um sistema de arquivos pode ser definido como: um conjunto de 
estruturas lógicas e de rotinas, que permitem ao sistema operacional (Windows ou 
Linux) controlar o acesso ao disco rígido. Os diferentes sistemas operacionais usam 
diferentes sistemas de arquivos. 
FAT32 é a versão mais comum do sistema de arquivos FAT (File Allocation Table) 
criado em 1977 pela Microsoft. NTFS (New Technology Files System) é o formato de 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
28 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
unidade mais recente. A Microsoft introduziu o NTFS em 1993, como um componente 
do Windows NT 3.1 orientado a empresas e, em seguida, do Windows 2000, embora 
não se tornou comum em PCs de consumo até o Windows XP em 2001. Windows 7, 8 e 
10 tem como padrão o formato NTFS. Gabarito: CERTO. 
 
8 - (Banca: CESPE Órgão: PC-GO Provas: Conhecimentos Básicos) Assinale a opção que 
apresenta procedimento correto para se fazer becape do conteúdo da pasta Meus 
Documentos, localizada em uma estação de trabalho que possui o Windows 10 
instalado e que esteja devidamente conectada à Internet. 
a) Deve-se instalar e configurar um programa para sincronizar os arquivos da 
referida pasta, bem como seus subdiretórios, em uma cloud storage. 
b) Deve-se permitir acesso compartilhado externo à pasta e configurar o 
Thunderbird para sincronizar, por meio da sua função becape externo, os 
arquivos da referida pasta com a nuvem da Mozilla. 
c) Depois de permitir acesso compartilhado externo à pasta, deve-se configurar o 
Facebook para que tenha seus arquivos e subpastas sincronizados com a cloud 
storage privada que cada conta do Facebook possui. 
d) Os arquivos devem ser copiados para a área de trabalho, pois nessa área o 
sistema operacional, por padrão, faz becapes diários e os envia para o 
OneDrive. 
e) O Outlook Express deve ser configurado para anexar diariamente todos os 
arquivos da referida pasta por meio da função becape, que automaticamente 
compacta e anexa todos os arquivos e os envia para uma conta de email 
previamente configurada. 
COMENTÁRIO: Referente as alternativas (b), (c) e (e) = não são ferramentas de becape, 
na verdade possuem as seguintes funções: Thunderbird (programa de correio 
eletrônico), Facebook (rede social) e Outlook Express (cliente de e-mail do Windows 
XP). Já referente a alternativa (d), A área de trabalho não faz becapes diários. 
Restando apenas a alternativa A. Como a questão informa o sistema operacional 
(Windows 10) seria possível ativar o OneDrive (que faz parte do Windows 10) e 
sincronizar pastas e subpastas na nuvem. Gabarito: LETRA A. 
 
9 - (Banca: CESPE Órgão: PC-GO Provas: Conhecimentos Básicos) Com relação aos 
procedimentos de becape, assinale a opção correta. 
a) O becape incremental deve ser feito depois de realizada cópia completa de 
todos os arquivos de interesse. 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
29 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
b) A cópia completa deve ser feita periodicamente, para copiar os arquivos que 
sofreram alguma modificação na última cópia incremental. 
c) Na cópia incremental, não é necessário especificar os intervalos de tempo em 
que houve alterações nos arquivos. 
d) O becape incremental não utiliza dados recuperados das cópias completas. 
e) Na cópia incremental, os arquivos copiados anteriormente são recopiados, 
independentemente do ponto de recuperação definido. 
COMENTÁRIO: Vamos comentar as alternativas: 
(B) Errado. O becape completo é executado apenas no início de cada ciclo de becape 
incremental. Após um backup incremental, são executados apenas outros backups 
incrementais; um problema dessa alternativa é que a alternativa faz uso do NÃO É 
NECESSÁRIO, pois nesse caso se admite uma possibilidade que não existe. Logo o 
correto seria: Na cópia incremental, não é POSSÍVEL especificar os intervalos de tempo 
em que houve alterações nos arquivos. 
(C) Errado. Sabemos que o becape incremental utiliza como critério para cópia o status 
do atributo de arquivamento, copiando somente os arquivos que possuem atributo e 
retirando-os, marcando como tendo sofrido becape, logo, não há do que se falar 
acerca de tempo. Não há como se especificar tempo no becape incremental de 
n nh n . 
(D) Errado. Todo ciclo de becape incremental se inicia com um becape completo; 
(E) Errado. Essa é a definição de becape diferencial. O becape incremental não recopia 
dados já copiados. 
Depois que se realiza a cópia de segurança completa dos dados do usuário, ele poderá 
optar pelo backup incremental (novos itens ou alterados desde o último backup) ou 
pelo backup diferencial (serão copiados todos os dados alterados desde o backup 
completo anterior e não com relação ao último backup). Gabarito: LETRA A. 
 
10 - (Banca: CESPE Órgão: TRE-TO Provas: Conhecimentos Básicos - Analista 
Judiciário) O sistema operacional Microsoft Windows disponibiliza uma pasta que 
contém um conjunto de ferramentas para a configuração e a personalização do 
ambiente, além de alguns dispositivos, como a instalação e a desinstalação de 
programas, a configuração de redes e Internet, a realização de becape etc. Essa pasta é 
conhecida como 
a) Área de transferência. 
b) Painel de Controle. 
c) Windows Explorer. 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
30 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
d) Barra de tarefas. 
e) Área de trabalho, ou desktop. 
COMENTÁRIO: Comentando algumas alternativas, encontramos: 
Área de transferência : nhl n l 
utilizado por um sistema operacional para o armazenamento de pequenas 
quantidades de dados para transferência entre documentos ou aplicativos, através das 
operações de cortar, copiar e colar bastando apenas clicar com o botão direito do 
mouse e selecionar uma das opções. 
Windows Explorer” ou Explorador do Windows: é um gerenciador de arquivos e 
pastas do sistema Windows. 
Barra de tarefas : b f f l l z n 
trabalho do gerenciador de janela para iniciar e monitorar aplicações. 
"Area de trabalho ou Desktop": O desktop do Windows é a interface do software 
originalmente criado com o objetivo de gerar um espaço conveniente e de fácil acesso 
aos programas e operações disponíveis de um computador. Pode ter vários ícones, 
acessos, pastas, arquivos, barras de ferramenta e programas. 
O Painel de Controle está relacionado com as configurações de hardware e software 
do computador. É um recurso presente no Sistema Operacional Windows utilizado 
para personalizar e configurar os parâmetros existentes tantos dos programas como 
dos dispositivos instalados no computador. 
Obs.: Por meio do painel de controle você pode acessar vários recursos para instalar e 
fazer ajustes. Por exemplo: Sistema e Segurança, Rede e Internet, Aparência e 
Personalização, entre outros recursos. Gabarito: LETRA B. 
No Windows 10, o usuário também pode personalizar as configurações (Figura abaixo) 
de softwares (Programas) e hardwares (Dispositivos) em Configurações do Windows: 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
31 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
Para acessar o Painel de Controle no Windows 10, você só precisar pressionar no 
teclado: Winkey (tecla do Windows) + R, digitar "control", sem as aspas. A tela abaixo é 
apresentada: 
 
 
11 - (Banca: CESPE Órgão: TRE-BA Prova: Técnico Judiciário – Operação de 
Computadores) Em uma unidade central de processamento, o registrador cuja função 
precípua é indicar a próxima instrução a ser buscada para execução é denominado 
a) registrador de instrução (IR). 
b) acumulador (AX). 
c) registrador de base (BX). 
d) registrador de contadores (CX). 
e) contador de programa (PC). 
COMENTÁRIO: O contador de instruções (CI) ou Program Counter PC 
 n l l z n n n ç n ç q CP 
executar. Dependendo dos detalhes da arquitetura, ele armazena o endereço da 
instrução sendo executada ou o endereço da próxima instrução. 
O contador de programa é automaticamente incrementado para cada ciclo de 
instrução de forma que as instruções são normalmente executadas sequencialmente a 
partir da memória, sendo que o contador de programa deve ser colocado a zero no 
início da execução do mesmo. Gabarito: LETRA E. 
PC (Contador de Programa) - indica a próxima instrução a ser executa. 
IR (Reg. de Instrução) - contém a instrução que está em execução no momento. 
 
12 - (Banca: CESPE Órgão: TRE-BA Prova: Técnico Judiciário – Operação de 
Computadores) As redes sem fio, também conhecidas como Wi-fi, utilizam diferentes 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
32 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
frequências para a transmissão dos dados. O padrão 802.11ac, que opera com 
velocidades de até 1.300 Mbps, utiliza a(s) faixa(s) de frequência de 
a) 2,4 GHz e 5 GHz. 
b) 5 GHz. 
c) 5 GHz e 60 GHz. 
d) 60 GHz. 
e) 2,4 GHz. 
COMENTÁRIO: Os protocolos são uma forma de padronizar todos os dispositivos que 
utilizam as redes Wi-Fi. A criação dos padrões foi o jeito que a indústria encontrou 
para garantir que todos os aparelhos consigam se comunicar entre si utilizando a 
mesma tecnologia. Eles são gerenciados pelo IEEE (Instituto de Engenheiro e 
Eletricistas e Eletrônicos), que define as normas e especificações que as fabricantes 
devem usar. 
O padrão IEEE 802.11ac, traz um ganho de desempenho por meio de várias melhorias, 
incluindo canais mais amplos para o tráfego de dados e melhores técnicas de 
modulação de sinal, além de operar exclusivamente na faixa de frequência de 5GHZ 
q n ní n n q f . GH), 
comumente usada pelas tecnologias WI-FI atuais. Gabarito: LETRA B. Alguns padrões 
do IEEE 802.11: 
IEEE 802.11 A ---> frequência 5 GHz c om velocidade até 54 Mb/s. 
IEEE 802.11 B --> frequência 2,4 GHz com velocidade até 11 Mb/s. 
IEEE 802.11AC ---> frequência 5 GHz com velocidade até 3,39 Gbp/s. 
IEEE 802.11N ---> frequência 2,4 GHz e 5 GHz com velocidade até 600 Mb/s. 
 
13 - (Banca: CESPE Órgão: Polícia Federal Prova: Papiloscopista Policial Federal) Os 
browsers para navegação na Internet suportam nativamente arquivos em Java e em 
Flash, sem necessidade de aplicações adicionais. 
COMENTÁRIO: Podemos dizer que a palavra chave dessa questão é NATIVAMENTE. 
Quem nunca acessou um site qualquer, tentou assistir algum vídeo ou jogou na 
internet e o site apresentou a seguinte mensagem: Java necessário ou Flash 
necessário!? Ou quem nunca ficou revoltado com as mensagens constantes de 
ATUALIZAÇÃO do JAVA!? 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
33 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
 
Plug-ins são programas, normalmente não fabricados pelo mesmo fabricante do 
navegador (por isso não são nativos), que ajudam processar tipos especiais de 
conteúdo da Web, como arquivos Flash ou Java. Os navegadores alertam quando 
determinado conteúdo requer um plug-in ainda não instalado. É necessária 
autorização expressa do usuário para um plug-in ser instalado. Gabarito: ERRADO. 
 
14 - (Banca: CESPE Órgão: Polícia Federal Prova: Papiloscopista Policial Federal) O 
símbolo @ em endereços de email tem o sentido da preposição no, sendo utilizado 
para separar o nome do usuário do nome do provedor. 
COMENTÁRIO: Observe a sintaxe do endereço de e-mail abaixo: 
 
Portanto, Gabarito: CERTO. 
 
15 - (Banca: CESPE Órgão: EBSERH Prova: Técnico em Informática) Software é o nome 
dado ao conjunto formado pela unidade central de processamento, pela memória e 
pelos dispositivos de entrada e saída. 
COMENTÁRIO: Software é a parte lógica de um sistema computacional, são sequências 
de instruções lógicas e podem ser divididos em 4 modalidades: 
FAMAS - Firmwares, Aplicativos, MAlwares, Sistemas Operacionais. A questão, por 
exemplo, menciona itens e dispositivos de entrada e saída (hardwares) como monitor, 
mouse, teclado. Não custa nada lembrar: Software (Parte lógica) é o que você xinga e 
Hardware (Parte física) é o que você chuta. Gabarito: ERRADO. 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
34 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
16 - (Banca: CESPE Órgão: TRF - 1ª REGIÃO Prova: Técnico) Em um sistema de 
computação, b b n n ndade 
utilizada para representar os dados e informações. 
COMENTÁRIO: C n n , : b 
bites. Os computadores "entendem" impulsos elétricos, positivos ou negativos, que 
são representados por 1 ou 0. A cada impulso elétrico damos o nome de bit. Um 
conjunto de 8 bits reunidos como uma única unidade forma um byte (baite). No que se 
refere aos bits e bytes, temos as seguintes medidas: 
1 Byte = 8 bits 
1 kilobyte (KB ou Kbytes) = 1024 bytes 
1 megabyte (MB ou Mbytes) = 1024 kilobytes 
1 gigabyte (GB ou Gbytes) = 1024 megabytes 
1 terabyte (TB ou Tbytes) = 1024 gigabytes 
1 petabyte (PB ou Pbytes) = 1024 terabytes 
1 exabyte (EB ou Ebytes) = 1024 petabytes 
1 zettabyte (ZB ou Zbytes) = 1024 exabytes 
1 yottabyte (YB ou Ybytes) = 1024 zettabytes 
Gabarito: ERRADO. 
 
17 - (Banca: CESPE Órgão: STM Prova: Técnico Judiciário - Área Administrativa) Os 
arquivos gerados ou utilizados no Windows 7 possuem um nome (livremente criado 
pelo usuário ou sugerido automaticamente pelo software em uso), seguido de uma 
extensão que identifica esse software; por exemplo, .doc para arquivo do Microsoft 
Word e .xls para arquivo do Microsoft Excel. 
COMENTÁRIO: A segunda parte da assertiva sobre a extensão do arquivo está correta 
entendendo que a extensão de um arquivo é um sufixo que indica o formato em que o 
arquivo foi codificado e permite que o sistema operacional acione o programa 
correspondente para fazer a leitura ou alteração do conteúdo do arquivo. As 
extensões do .doc e .xls correspondem respectivamente ao Microsoft Word e ao 
Microsoft Excel. 
No geral podemos concluir que a questão não está muito bem formulada (ou errada), 
pois menciona que o usuário pode criar "um nome livremente". Porém os caracteres: 
\/:*?"<>| são proibidos para nomes de arquivos, se viajarmos muito na maionese 
podemos aceitar esse "livremente" como uma regra para o CESPE e que esses 
caracteres não estão incluídos. Mas na prática os caracteres abaixo são proibidos e a 
questão não está 100% correta. 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
35 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
 
Levando em conta apenas a segunda parte da assertiva, Gabarito: CERTO. Obs.: Esse 
foi o gabarito oficial para essa questão, segundo a banca, mas para o Informática Nota 
10, o gabarito correto deveria ser ERRADO. 
 
18 - (Banca: CESPE Órgão: STM Prova: Técnico Judiciário - Área Administrativa) No 
ambiente Windows 7, os ícones de atalho facilitam o acesso a determinados locais de 
rede, arquivos ou endereços, os quais são salvos na área de transferência. 
COMENTÁRIO: Área de transferência (conhecida também como copiar e colar) é um 
recurso utilizado por um sistema operacional para o armazenamento de pequenas 
quantidades de dados para transferência entre documentos ou aplicativos, através das 
operações de cortar, copiar e colar clicando apenas com o botão direito do mouse e 
selecionar uma das opções. 
Os atalhos podem apontam para arquivos, programas, outros atalhos, endereços na 
Internet, unidades de rede mapeadas, etc. A Área de Transferência é temporária, por 
estar na memória RAM, os atalhos por outro lado são salvos em um local de 
armazenamento permanente. Gabarito: ERRADO. 
 
19 - (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos - Cargos de Nível 
Médio) No Windows Explorer, por meio de opções disponibilizadas ao se clicar o botão 
Organizar, é possível copiar, colar e recortar itens selecionados, e também realizar 
modificação do leiaute de exibição da seção. 
COMENTÁRIO: A questão aborda conhecimento referente ao Windows 7 e, 
consequentemente, ao seu Windows Explorer. São botões que compõem a barra de 
ferramentas: 
 
São funcionalidades do botão ORGANIZAR: Recortar/ Copiar/ Colar/ Desfazer/ 
Refazer/ Selecionar tudo / Layout/ Opções de pasta e pesquisa/ Excluir/ Renomear/ 
Remover propriedades/ Propriedades/ Fechar. 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
36 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
Gabarito: CERTO. No Windows 10, essas são as opções presentes no Windows 
Explorer: 
Windows Explorer > Início 
 
Windows Explorer > Compartilhar 
 
Windows Explorer > Exibir 
 
 
20 - (Banca: CESPE Órgão: MEC Prova: MEC - Web Design) A GNU GPL (GNU General 
Public License) estabelece basicamente quatro pilares básicos do software livre. 
Considerando esses quatro fundamentos para software livre, julgue o próximo item. A 
GNU GPL estabelece que é permitido redistribuir cópias de um programa de maneira 
gratuita, de modo que isso venha a auxiliar outras pessoas. 
COMENTÁRIO: É permitido redistribuir cópias de um programa de maneira gratuita, 
pois a licença GPL permite a uma pessoa: utilizar, estudar, modificar e distribuir um 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
37 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
software de acordo com os termos dessa licença. Para que um software seja 
considerado livre ele deve obedecer quatro regras, são elas: 
Liberdade 0: A liberdade para executar o programa, para qualquer propósito; 
Liberdade 1: A liberdade de estudar como o programa funciona, e adaptá-lo para sua 
necessidade 
Liberdade 2: A liberdade de redistribuir cópias do programa de modo que você possa 
ajudar o seu próximo de modo gratuito; 
Liberdade 3: A liberdade de modificar o programa e distribuir estas modificações, de 
modo que toda a comunidade se beneficie. 
Gabarito: CERTO. 
 
21 - (Banca: CESPE Órgão: ABIN Prova: Oficial de Inteligência - Área 4) Em uma 
residência, caracteriza uma solução de IoT a instalação de um detector de fumaças 
capaz de gerar alertas em caso de fumaça e ser acionado, a partir de um smartphone, 
para iniciar um mecanismo de reação. 
COMENTÁRIO: A IoT pode ser definida como a comunicação máquina a máquina 
(M2M) via Internet, que permite que diferentes objetos, de carros a máquinas 
industriais ou bens de consumo, compartilhem dados e informações para concluir 
determinadas tarefas. 
A base para o funcionamento da IoT são sensores e dispositivos, que tornam a 
 n ç n í l. Al , 
computação para analisar os dados recebidos e gerenciar as ações de cada objeto 
conectado a essa rede. Gabarito: CERTO. 
A internet das coisas é uma extensão da internet atual que possibilita que objetos do 
dia-a-dia, quaisquer que sejam, mas que tenham capacidade computacional e de 
comunicação, se conectem à Internet. A conexão com a rede mundial de 
computadores possibilita, em primeiro lugar, controlar remotamente os objetos e, em 
segundo lugar, que os próprios objetos sejam usados como provedores de serviços. 
 
22 - (Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia Federal) Nas 
ferramentas de busca, o indexador é o programa que navega autonomamente pela 
Internet, localizando e varrendo os documentos em busca de palavras-chavespara 
compor a base de dados da pesquisa. 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
38 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
COMENTÁRIO: Tenho que confessar que não imaginava uma questão desse nível 
sendo cobrado pela banca. Porém, existe um problema na questão e foi passível de 
recurso o gabarito oficial divulgado pela banca. Antes de qualquer coisa, vamos 
entender resumidamente quem são e quais os papéis dos componentes de um motor 
de busca ou simplesmente buscador web. Um mecanismo de busca consiste de seis 
componentes principais: 
1. Crawler ou spider ou robot 
Crawler (rastejador), spider (aranha) ou robot (robô), como é chamado, é um 
componente que interage diretamente com a web e que possui como função descobrir 
novos documentos e páginas na Internet, de forma a torná-los consultáveis. Esses 
robôs, de maneira automática e recursiva, visitam as páginas na web, fazem uma 
leitura delas, copiam, e, seguem os hyperlinks que encontram. 
Em um determinado intervalo de tempo, os rastejadores voltam e revisitam as 
páginas, garantindo assim que, quando seu conteúdo é atualizado, ele seja 
incorporado ao índice de documentos do mecanismo de busca. 
2. Índice de documentos 
O document index, ou índice de documentos, é tipo um repositório que possui a 
finalidade de guardar todas as páginas e seus respectivos endereços que foram 
encontrados, capturados e enviados pelos crawlers. Os arquivos (páginas e URL´s) são 
compactados, estruturados e catalogados na base de dados, de forma a possibilitar sua 
localização conforme os parâmetros da consulta efetuada pelo usuário. 
3. Cachê de documentos 
O Cachê de documentos, é um componente que armazena as páginas no formato 
original que foram encontrados. O cachê de documentos auxilia a visualização das 
páginas, quando elas não estão disponíveis no momento. 
4. Processador de consultas 
O query processor, ou processador de consultas, coordena a execução das consultas 
dos usuários. O processador comunica-se com os demais componentes do mecanismo 
e efetua três tarefas: Distribui as consultas enviadas pelo usuário; Obtêm a lista de 
arquivos relevantes para a consulta; Reúne os resultados encontrados pelos demais 
componentes. 
5. Sistema de ranking de documentos 
Conforme a consulta do usuário, o document ranking, ou ranqueamento de 
documentos, efetua o ranking dos documentos encontrados no índice de acordo com 
sua relevância e importância. 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
39 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
6. Software de interface, interrogação e recuperação 
A interface de apresentação ao usuário exerce duas funções: Recebe os termos das 
consultas dos usuários; Exibe os resultados encontrados pelo mecanismo de busca. 
Se baseando apenas nessas informações, a questão estaria errada porque quem faz 
este papel no motor de busca são os robôs. O papel do indexador é guardar todas as 
páginas e seus respectivos endereços que foram encontrados, capturados e enviados 
pelos robôs. Agora, preste atenção na seguinte informação: 
Googlebot: https://support.google.com/webmasters/answer/182072?hl=pt 
Googlebot é o robô de rastreamento da Web do Google (também chamado de 
"indexador"). O rastreamento é o processo pelo qual o Googlebot descobre páginas 
novas e atualizadas para serem incluídas no índice do Google. 
Nós usamos um grande conjunto de computadores para us ar ou rastrear 
bilhões de páginas na Web. O Googlebot usa um processo de algoritmos: programas 
de computador que determinam quais sites devem ser rastreados, com que 
frequência e quantas páginas devem ser buscadas em cada site. 
Nosso objetivo é rastrear o maior número possível de páginas no seu website a cada 
visita, sem sobrecarregar a largura de banda do servidor. Solicite uma alteração na 
taxa de rastreamento. 
Portanto, levando em conta todas as informações acima, o gabarito oficial deve ser 
alterado, conforme abaixo: 
Gabarito oficial divulgado pela banca: ERRADO. 
Gabarito correto segundo informações do Informática Nota 10: CERTO. 
 
 
23 - (Banca: CESPE Órgão: STJ Prova: Técnico Judiciário – Área Apoio Especializado) 
BIOS é um programa previamente gravado em memória que, ao ser executado quando 
o computador é ligado, permite que ele tenha capacidade de funcionamento e que 
seus recursos possam acessar os componentes de hardware. 
COMENTÁRIO: BIOS significa "Basic Input/Output System", o BIOS é um chip 
minúsculo localizada normalmente nas bordas da placa-mãe e é a primeira coisa que 
começa a funcionar quando se liga o computador. Por definição, o BIOS é um software, 
mas, como de praxe, ele fica gravado em um chip espetado na placa-mãe. 
A primeira etapa é a leitura das informações contidas no CMOS (uma pequena área de 
memória volátil, alimentada por uma bateria, que é usada para gravar as 
configurações do Setup da placa mãe). Se liga na dica abaixo, ela vai te ajudar a 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
40 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
resolver muitas questões desse tipo referente a firmware que fazem o BOOT 
(inicialização) do computador: 
BIOS – contém instruções para a inicialização do computador. 
POST – é um auto teste que verifica se as peças principais estão ali e se estão se 
comunicando corretamente entre si. 
SETUP – permite que o usuário configure o computador. 
Portanto, Gabarito: CERTO. 
 
24 - (Banca: CESPE Órgão: STJ Prova: Técnico Judiciário – Área Apoio Especializado) 
Um processo existente no sistema operacional pode ter um número zero de processos-
pai. 
COMENTÁRIO: Em todos os aplicativos, por trás daquela interface bonita existem 
milhares de instruções e comandos no qual o sistema operacional deve gerenciar para 
que o aplicativo continue funcionando, essas instruções e comandos são executados 
pelos processos, isso nos permite que mesmo que uma parte de algum aplicativo que 
 j n j , n n f n n n . 
Os processos não precisam estar ligados necessariamente a algum aplicativo, eles 
podem estar relacionados ao próprio sistema operacional auxiliando no 
gerenciamento de Hardware. Cada processo do Windows possui um identificador 
próprio chamado de HANDLE, algo como uma hierarquia ocorre somente quando um 
processo gera outro, a partir desse ponto o processo filho ganha uma ligação com o 
identificador do processo pai: 
 
O conceito de hierarquia é quebrado quando um processo pai passa seu handle para 
outro processo que é o que acontece no Windows, assim o processo filho quebra sua 
antiga ligação com o processo pai e gera uma nova ligação com seu novo processo pai. 
Um processo pode ter outro subprocesso associado a ele, logo ele é o processo pai. 
Caso um processo não tenha nenhum subprocesso associado, ou eles mesmo, seja o 
processo pai, logo ele tem 0 (zero) processos pai. Portanto, Gabarito: CERTO. 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
41 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPEInformática Nota 10 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
25 - (Banca: CESPE Órgão: TCE-PA Provas: Conhecimentos Básicos - Cargo 39) No 
Windows, ao se clicar a opção Esvaziar Lixeira, os arquivos são enviados para uma área 
de transferência, onde permanecerão por tempo definido pelo usuário, para que 
possam ser recuperados em caso de necessidade. 
COMENTÁRIO: A Área de Transferência refere-se ao espaço da memória que o 
Windows utiliza para armazenar temporariamente blocos de informações que o 
usuário cópia ou move de um lugar e planeja usar em outro lugar. Se liga na dica: 
Usamos a área de transferência quando aplicamos o CTRL+C e CTRL+V. Ao clicar em 
Esvaziar Lixeira, a seguinte informação é apresentada: 
 
Ou seja, ao Esvaziar a Lixeira, teoricamente você está excluindo permanentemente os 
 q q n n l . Al , l n f n n 
arquivo do Windows, TALVEZ seja possível recuperar o arquivo com programas de 
terceiros. Mas é importante lembrar que o Windows por si só NÃO POSSUI software 
nativo de recuperação de arquivos excluídos definitivamente da Lixeira. Portanto, 
Gabarito: ERRADO. 
 
26 - (Banca: CESPE Órgão: INSS Prova: Técnico do Seguro Social) A ferramenta 
OneDrive do Windows 10 é destinada à navegação em páginas web por meio de um 
browser interativo. 
COMENTÁRIO: OneDrive, é um serviço de armazenamento em nuvem da Microsoft. 
Com ele é possível armazenar e hospedar qualquer arquivo, usando uma Conta da 
Microsoft. Também é possível definir arquivos públicos, somente amigos, usuários 
definidos ou privados. 
 
A navegação na web se dá através de navegadores como: Google Chrome, Mozilla 
Firefox, Internet Explorer ou Microsoft Edge (navegador padrão do Windows 10). 
Portanto, Gabarito: ERRADO. 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
42 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
27 - (Banca: CESPE Órgão: TJ-DFT Provas: Conhecimentos Básicos para os Cargos 2, 3 
e 5 a 12) No ambiente Windows, os arquivos criados pelo usuário na própria máquina 
são automaticamente armazenados na pasta Meus Documentos, enquanto os arquivos 
baixados da Internet, ou seja, que não são criados pelo usuário, ficam armazenados na 
pasta Downloads. 
COMENTÁRIO: O erro da questão está no automaticamente. Os arquivos criados pelo 
usuário na própria máquina são armazenados em qualquer lugar que o usuário 
selecione, aonde é possível armazenar um arquivo. Os arquivos baixados da internet 
ficam, por padrão, armazenados na pasta Downloads, mas isso também pode ser 
alterado. 
Conforme o exemplo abaixo, é possível alterar o caminho padrão aonde os arquivos 
baixados da internet são salvos, podendo salvar em outras pastas, partições do HD, 
pendrive etc.: 
 
Além disso, ao criar/salvar um arquivo no computador, o usuário pode selecionar 
pastas como: 
 
Portanto, Gabarito: ERRADO. 
 
28 - (Banca: CESPE Órgão: TCE-RN Provas: Conhecimentos Básicos para o Cargo 4) O 
aplicativo Leitor, no Windows 8, permite abrir arquivos com extensão pdf. 
COMENTÁRIO: Em um passado ainda recente, o Windows não contava com um 
programa nativo para ler arquivos em PDF. Com o lançamento do 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
Windows 8, foi possível conhecer o Windows Reader — ou Leitor do Windows. 
 
Esse programa é voltado para a leitura prática de qualquer tipo de arquivo em PDF, 
XPS ou TIFF, com a proposta de ser um software leve, rápido e fácil de ser usado. 
Portanto, Gabarito: CERTO. 
 
29 - (Banca: CESPE Órgão: TCE-RN Provas: Conhecimentos Básicos para o Cargo 4) Ao 
se criar um arquivo nos sistemas operacionais Linux e Windows, é necessário informar 
o nome do arquivo e a sua extensão. 
COMENTÁRIO: Somente no Windows é necessário informar a extensão ao criar um 
arquivo, anexada ao final do arquivo depois do ponto final, visto que o sistema 
operacional utiliza essa informação para determinar que programa vai abrir o arquivo. 
No Linux, o arquivo não precisa ter extensão específica como o Windows: 
 
Ao executar um arquivo no Linux, ele lê o conteúdo, identifica que é um executável, e 
põe ele para rodar. O Windows analisa a extensão do arquivo para determinar um 
programa que irá abri-lo, já o Linux analisa o conteúdo do arquivo para determinar 
qual programa irá abri-lo. Portanto, Gabarito: ERRADO. 
 
30 - (Banca: CESPE Órgão: TCE-RN Provas: Conhecimentos Básicos para os Cargos 2 e 
3) No Mozilla Thunderbird, independentemente da interface utilizada pelo usuário, o 
atalho CTRL + A tem a função de abrir a caixa de entrada e selecionar todas as 
mensagens não lidas. 
COMENTÁRIO: O atalho Ctrl+A (A de All = Tudo) -> Seleciona todas as mensagens da 
pasta selecionada pelo usuário. Não é difícil imaginar aonde está o erro dessa questão: 
dá para matar a questão só com raciocínio lógico, visto que a questão mostra 1 atalho 
somente, mas ela dá 2 comandos 1) abrir caixa de entrada e 2) selecionar mensagens, 
não é difícil imaginar seja uma afirmação incorreta. 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
44 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
Além disso, o atalho é utilizado justamente para selecionar tudo e não apenas todas as 
mensagens não lidas. Portanto, Gabarito: ERRADO. 
 
31 - (Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia Federal) Nas 
aplicações de transferência de arquivos por fluxo contínuo, os dados são transferidos 
como uma série de blocos precedidos por um cabeçalho especial de controle. 
COMENTÁRIO: Pergunta que foge de todos os padrões e abordagens cobrados em 
prova mesmo para a banca CESPE, questão bem complexa e que foge um pouco do 
que é noções de informática. A transferência de arquivos poderá ser realizada de três 
formas: fluxo contínuo, modo blocado e modo comprimido. 
Na transferência por fluxo contínuo, os dados são transmitidos como um fluxo 
contínuo de caracteres. 
No modo blocado, o arquivo é transferido como uma série de blocos precedidos por 
um cabeçalho especial. Este cabeçalho é constituído por um contador (2 bytes) e um 
descritor (1 byte). 
No modo comprimido, é a técnica de compressão utilizada caracteriza-se por 
transmitir uma sequência de caracteres iguais repetidos. Os dados normais, os dados 
comprimidos e as informações de controle são os parâmetros desta transferência. 
O erro da questão está no fato que a banca trocou os conceitos. Não é o modo de 
transferência contínua que transfere em blocos precedidos por um cabeçalho e sim o 
método de transferência blocado. Portanto, Gabarito: ERRADO. 
 
32 – (Banca: CESPE Órgão: Polícia Científica - PE Prova: Perito Criminal) Para controlar 
os dispositivos de entrada e(ou) saída de um computador, a fim de que seja possível 
interagir com eles, é correto o uso de 
a) algoritmo de escalonamento de processos. 
b) software de monitoramento de tarefas. 
c) software para gerenciamento de arquivos. 
d) driver de dispositivo. 
e) linguagem que interpreta comandos do sistema operacional. 
COMENTÁRIO: O computador possui componentes internos e externos. Os 
componentes externos são os periféricos, que podem ser de entrada, de saída, ou 
mistos (entrada e saída). Os componentes são a parte física (hardware), que opera 
com sinais elétricos (zero e um, on e off, ligado e desligado). 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com45 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
A parte virtual, o software, opera com bytes, que são oito bits. Para que possa ocorrer 
a comunicação entre o software e o hardware, os drivers são necessários. Operando a 
partir do sistema operacional, os drivers funcionam como tradutores. Sem eles, o 
hardware pode não operar corretamente. Gabarito: Letra D. 
 
33 – (Banca: CESPE Órgão: PC-PE Provas: Conhecimentos Gerais) Um usuário instalou 
e configurou, em uma estação de trabalho do órgão onde atua, um aplicativo de disco 
virtual, que permite armazenamento de dados em nuvem (Cloud storage), e 
sincronizou uma pasta que continha apenas um arquivo nomeado como xyz.doc. Em 
seguida, ele inseriu três arquivos nessa pasta e modificou o conteúdo do arquivo 
xyz.doc. Posteriormente, esse usuário configurou, em um computador na sua 
residência, o mesmo aplicativo com a mesma conta utilizada no seu trabalho, mas não 
realizou quaisquer edições ou inserção de arquivos na referida pasta. Com base nas 
informações apresentadas nessa situação hipotética, é correto afirmar que, no 
computador na residência do usuário, a pasta utilizada para sincronizar os dados 
conterá 
a) quatro arquivos, porém o arquivo xyz.doc não conterá as modificações 
realizadas no órgão, uma vez que cloud storage sincroniza inserções, e não 
atualizações. 
b) somente o arquivo xyz.doc sem as modificações realizadas no órgão, uma vez 
que cloud storage sincroniza apenas arquivos que já existiam antes da 
instalação e da configuração do programa. 
c) somente o arquivo xyz.doc com as modificações realizadas no órgão, uma vez 
que cloud storage sincroniza apenas arquivos que já existiam antes da 
instalação e da configuração do programa com suas devidas atualizações. 
d) quatro arquivos, incluindo o arquivo xyz.doc com as modificações realizadas no 
órgão em que o usuário atua. 
e) três arquivos, uma vez que cloud storage sincroniza apenas arquivos inseridos 
após a instalação e a configuração do programa. 
COMENTÁRIO: O armazenamento de dados na nuvem é o armazenamento remoto de 
arquivos em pastas em serviços de empresas, do tipo Cloud Storage. Geralmente essas 
empresas disponibilizam aplicativos para o computador e dispositivo do usuário. Este 
aplicativo, por sua vez cria uma pasta de sincronização. 
Arquivos e pastas que foram adicionados nessa pasta, serão enviados para a pasta 
correspondente no serviço de armazenamento na nuvem. Alguns exemplos são: 
Dropbox, Google Drive e OneDrive. Eles oferecem espaço de armazenamento gratuito 
e a possibilidade de compra de espaço adicional na nuvem. Gabarito: Letra D. 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
46 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
34 – (Banca: CESPE Órgão: PC-PE Provas: Conhecimentos Gerais) Um usuário deseja 
criar no Windows 10 as cinco pastas e subpastas, conforme apresentado a seguir. 
C:\MeusDocumentos\Furto 
C:\MeusDocumentos\BOs 
C:\MeusDocumentos\BOs\Homicidios 
C:\MeusDocumentos\BOs\Roubo 
C:\MeusDocumentos\BOs\Furto 
Considerando-se que todas as pastas sejam configuradas para guardar documentos e 
possuam permissão de escrita e leitura para todos os usuários da estação de trabalho, 
assinale a opção correta. 
a) A quinta estrutura apresentada não poderá ser criada, se as pastas forem 
criadas na ordem apresentada 
b) A primeira estrutura apresentada será imune a pragas virtuais, devido ao fato 
de ser uma pasta-raiz. 
c) É possível criar todas as pastas e subpastas apresentadas, mas não será possível 
inserir nas pastas e nas subpastas arquivos do tipo imagem. 
d) É possível criar a estrutura apresentada, mas, caso não haja proteção 
adequada, os arquivos inseridos em todas pastas e subpastas estarão 
suscetíveis a infecção por pragas virtuais. 
e) Não é possível sincronizar essas pastas por meio de cloud storage, visto que 
armazenamentos na nuvem não suportam estrutura com subpastas. 
COMENTÁRIO: A quinta estrutura apresentada poderá ser criada, inclusive nessa 
ordem apresentada. A primeira estrutura apresentada não está imune às pragas 
virtuais, ainda que seja uma pasta-raiz. É possível criar todas as pastas e subpastas 
apresentadas, sendo possível inserir nas pastas e nas subpastas arquivos do tipo 
imagem. É possível sincronizar essas pastas por meio de cloud storage, já que o 
armazenamento na nuvem suporta estruturas com subpastas. 
O que determina a segurança referente as pragas virtuais não é a disposições das 
pastas em diretórios no computador, mas sim quanto às práticas e aplicativos (como o 
antivírus) que visem reduzir a incidência de malwares. Gabarito: Letra D. 
 
35 – (Banca: CESPE Órgão: Prefeitura de São Paulo - SP Prova: Assistente de Gestão 
de Políticas Públicas I) Acerca das opções disponíveis para uso e gravação de arquivos 
em formato PDF, assinale a opção correta. 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
47 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
a) O software Acrobat Reader deve ser instalado na máquina do usuário para que 
ele possa converter arquivos para o formato PDF. 
b) É possível instalar no computador um driver para imprimir arquivos em 
formato PDF; tal driver é uma das opções de impressão digital para diversos 
tipos de arquivos. 
c) Um arquivo gravado no formato DOC pode ser convertido online para o 
formato PDF no sítio do Adobe, que enviará o arquivo convertido para o email 
do usuário. 
d) Versões recentes do Microsoft Word não permitem salvar arquivos DOC no 
formato PDF. 
e) Apenas aplicativos desenvolvidos pela Adobe, como, por exemplo, o Acrobat 
Writer, permitem gravar arquivos em formato PDF. 
COMENTÁRIO: O software Adobe Reader mencionado na alternativa A é um software 
que permite que o usuário do computador visualize, navegue e imprima arquivos no 
formato PDF, ele não converte arquivos para o PDF. O site do Adobe, converte de fato 
arquivos de DOC para PDF, porém não envia o arquivo convertido para o e-mail do 
usuário, após conversão o próprio usuário faz o download do arquivo ou tem a opção 
dele próprio realizar o compartilhamento de um link do arquivo para outras pessoas. 
 
Referente a alternativa D, versões recentes do Word permitem salvar arquivos DOC no 
formato PDF, conforme imagem do Microsoft Word 2016 abaixo: 
 
A alternativa E menciona um software que não existe, Acrobat Writer. Existem 
softwares que simulam drivers de impressão como Doro PDF Writer, PDF Creator, 
BullZip PDF Printer e o PDF995, podem ser instalados no computador, para permitir 
q l q n ç E PDF “ l PDF 
possam criar arquivos PDF a partir de seus documentos. Gabarito: Letra B. 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
48 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
36 – (Banca: CESPE Órgão: Prefeitura de São Paulo - SP Prova: Assistente de Gestão 
de PolíticasPúblicas I) Assinale a opção correta no que se refere aos programas de 
reconhecimento de caracteres ópticos (OCR – optical character recognition). 
a) O Microsoft Word possui ferramenta de escaneamento de imagens de 
documentos físicos com função de reconhecimento de texto embasado em 
OCR. 
b) O Google Drive oferece ao usuário ferramenta de conversão de imagens de 
texto por meio de OCR. 
c) O escaneamento de texto por meio de OCR pode ser feito por máquinas 
copiadoras com função de conversão para arquivo, mas não por impressoras 
com função de escaneamento. 
d) O Adobe Acrobat é uma ferramenta livre e gratuita que permite, por meio de 
OCR, converter textos em PDF para formatos editáveis. 
e) Dispensa-se a revisão do documento escaneado com o uso de software de OCR, 
dada a alta confiabilidade que os softwares atuais oferecem ao ler arquivos que 
contenham textos nos mais diversos idiomas. 
COMENTÁRIO: Reconhecimento Óptico de Caracteres, ou OCR, é uma tecnologia que 
permite converter tipos diferentes de documentos, como papeis escaneados, arquivos 
em PDF e imagens capturadas com câmera digital em dados pesquisáveis e editáveis. É 
possível converter arquivos PDF e imagens em texto com o Google Drive. Tipos de 
arquivo que podem ser convertidos: JPEG, PNG, GIF, PDF. 
O Word mencionado na letra A é apenas um editor de textos, enquanto que as opções 
OCR normalmente estão em aplicativos específicos de imagens. A letra C está errada, 
impressoras multifuncionais permitem o escaneamento de texto. Como o próprio 
nome já sugere são impressoras com capacidade de executar múltiplas funções: 
imprimir, tirar cópias, digitalizar. 
A letra D está incorreta, pois o Adobe não é uma ferramenta livre ou open source 
(Software de computador com uma licença no qual o direito autoral fornece o direito 
de estudar, modificar e distribuir o software de graça para qualquer um e para 
qualquer finalidade). A letra E também está incorreta, porque a semelhança entre 
caracteres (letras maiúsculas e minúsculas), além da qualidade do arquivo escaneado, 
pode causar problemas no reconhecimento, ocasionando o aparecimento de palavras 
incompreensíveis, sendo necessária a revisão do documento escaneado com OCR. 
Gabarito: Letra B. 
 
 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
50 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
1 - (Banca: CESPE Órgão: TRE-TO Provas: Conhecimentos Básicos - Cargos de Nível 
Superior) A distribuição do Linux de código aberto que se caracteriza por ser não 
comercial, amplamente utilizada e baseada na Debian/GNU, denomina-se 
a) Linspire. 
b) Fedora 
c) Slackware Linux. 
d) Ubuntu. 
e) Gentoo Linux. 
COMENTÁRIO: Uma boa parcela das distribuições Linux foi baseada em Debian, 
Slackware e Red Hat, e algumas distribuições seguiram carreiras solo. Vamos analisar 
as alternativas: a) Linspire é um sistema operativo tipo GNU/Linux intuitivo com um 
desktop (ambiente de trabalho) semelhante ao Windows XP. b) O Fedora Workstation 
é um sistema operacional polido e fácil de usar para computadores e portáteis, com 
um conjunto completo de ferramentas para desenvolvedores e usuários de todos os 
tipos. c) Slackware é o nome da mais antiga e conhecida distribuição Linux mantida 
ainda em evidência. d) Ubuntu é um sistema operacional ou sistema operativo de 
código aberto, construído a partir do núcleo Linux, baseado no Debian. e) Gentoo 
Linux é uma metadistribuição baseada no sistema gerenciador de pacotes portage. 
É impossível guardar todas as distribuições baseadas em Debian, tampouco em Red 
Hat e Slackware, mas as questões de provas levam em consideração distribuições 
famosas e em alta, então, fiquem de olhos abertos para as distribuições presentes na 
questão e também para: OpenSUSE, Mint, Conectiva, Mandrake, Manjaro, Deepin, 
Knoppix, Kurumin. Gabarito: LETRA D. 
 
2 - (Banca: CESPE Órgão: TJ-SE Provas: Conhecimentos Básicos) No Windows 7 e em 
suas versões superiores, o ambiente gráfico é nativo do sistema operacional. O 
ambiente gráfico no Windows, assim como no Linux, funciona como um servidor de 
gráficos e é denominado prompt de comando gráfico. 
COMENTÁRIO: O prompt de comandos é o ambiente de linha de comandos, onde o 
usuário poderá digitar comandos para realização das tarefas. Atualmente o ambiente 
não-gráfico está em segundo plano, sendo o ambiente gráfico a principal interface com 
o utilizador. No Windows, poderá acessar o Prompt de Comandos acionando o Iniciar, 
Executar, digitar CMD e Enter. No Linux, a interface de comandos poderá ser acessada 
de forma similar. Gabarito: ERRADO. 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
51 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
3 - (Banca: CESPE Órgão: TRF - 1ª REGIÃO Prova: Técnico Judiciário - Taquigrafia) No 
Windows 8, apenas os arquivos localizados nas pastas Documentos, Músicas, Imagens, 
Vídeos e Área de Trabalho e os arquivos do OneDrive disponíveis offline no 
computador podem ser copiados pelo Histórico de Arquivos. 
COMENTÁRIO: O Histórico de Arquivos faz o backup regular das versões de seus 
arquivos nas pastas Documentos, Músicas, Imagens, Vídeos e Área de Trabalho e dos 
arquivos do OneDrive disponíveis offline em seu computador. Com o tempo, você terá 
um histórico completo dos seus arquivos. Se os originais forem perdidos, danificados 
ou excluídos, você poderá restaurar todos eles. 
Também é possível procurar e restaurar as diferentes versões de arquivos. Por 
exemplo, para restaurar uma versão mais antiga de um arquivo (mesmo que ela não 
tenha sido excluída ou perdida), você pode procurá-la em uma linha do tempo, 
escolher a versão desejada e restaurá-la. Gabarito: CERTO. 
 
4 - (Banca: CESPE Órgão: TRF - 1ª REGIÃO Prova: Técnico Judiciário - Taquigrafia) Para 
fechar um aplicativo no Windows 8, é suficiente utilizar o atalho constituído pelas 
teclas CTRL e F4. 
COMENTÁRIO: As janelas do Windows podem abrigar em sua área, janelas de outros 
documentos ou guias. Para fechar as guias (Firefox, Internet Explorer, Chrome e Edge), 
ou documentos (abas dentro de um programa) existentes em uma janela, deve 
pressionar Ctrl+F4. 
Para fechar a janela de um aplicativo, deve pressionar Alt+F4, ou seja, serve para 
fechar o aplicativo ou janela que você estiver mexendo no momento. Se fizer este 
comando na área de trabalho, por exemplo, aparecerá a opção: desligar, reiniciar, 
suspender, sair ou trocar de usuário. Gabarito: ERRADO. 
 
5 - (Banca: CESPE Órgão: TJ-SE Provas: Conhecimentos Básicos) A pasta Arquivos de 
Programas, no Windows 7 Professional, normalmente localizada no disco C, é o local 
recomendado para instalação de aplicativos nessa versão do sistema operacional. 
COMENTÁRIO: Toda instalação de um novo software, por padrão, indica esta pasta 
para a cópia dos arquivos necessários para execução do software. Durante o 
procedimento de instalação, o usuário poderá escolher outra localização se desejar. Na 
informática, o princípio da compatibilidade mantém os padrões conhecidos de uma 
versão nas versões seguintes. Conforme observamos na imagem abaixo, pasta 
Arquivos de Programas no Windows 10. Gabarito: CERTO. 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
52 | P á g i n a 
 
_______________________________________________________________________500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
 
 
6 - (Banca: CESPE Órgão: PM-AL Prova: Soldado da Polícia Militar) Conhecido como o 
superusuário do sistema operacional Linux, o usuário root é capaz de realizar diversas 
tarefas de administração do sistema; entre elas, a de cadastrar outros usuários. 
COMENTÁRIO: Root (SuperUsuario) = "você pode fazer o que quiser". O Linux possui 
um tipo de usuário que tem acesso irrestrito aos arquivos e processos do sistema: 
trata-se do usuário root ou super usuário. O Linux "vê" o usuário root como algo 
especial, já que ele pode alterar a configuração do sistema, configurar interfaces de 
rede, manipular usuários e grupos, alterar a prioridades de processos, entre outros. 
Você pode estar usando o sistema através de seu usuário, quando percebe que terá 
que fazer uma alteração de configuração permitida apenas ao root. Uma maneira 
rápida e segura de fazer isso é pelo comando su (substitute user). Digite su no terminal 
e o sistema pedirá que você informe a senha root. Em seguida, você poderá fazer a 
modificação necessária. Ao concluir, basta digitar exit ou fechar o terminal e os 
privilégios de root estarão desabilitados novamente. Gabarito: CERTO. 
 
7 - (Banca: CESPE Órgão: PM-AL Prova: Soldado da Polícia Militar) No Linux, a 
expressão soldados-da-pm-de-alagoas.odt não seria válida para a identificação de um 
arquivo, pois, nesse sistema operacional, é vedada a criação de arquivos com nomes 
compostos por mais de dezesseis caracteres. 
COMENTÁRIO: O Linux não sabe, por exemplo, a diferença entre um diretório e um 
arquivo, para ele, um diretório é somente um arquivo contendo nomes de outros 
arquivos; Extensões são apenas informativas, não definem características dos arquivos; 
Nomes de arquivos são case-sensitive; o único caractere não permitido em um nome 
 q / ; E nh n q , j 
no Windows é 256. Gabarito: ERRADO. 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
53 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
8 - (Banca: CESPE Órgão: PM-AL Prova: Soldado da Polícia Militar) No sistema 
operacional Windows 8, todo arquivo tem de possuir um nome, e, em uma pasta com 
arquivos produzidos nesse sistema, cada arquivo deve ter um nome exclusivo. 
COMENTÁRIO: No sistema operacional Windows, o sistema de arquivos armazena as 
informações dos arquivos e diretórios existentes no disco. Cada arquivo precisa possuir 
um nome (opcionalmente com extensão), e este deve ser único na pasta onde estiver 
armazenado. Ou seja, não podemos ter dois arquivos com o mesmo nome e a mesma 
extensão, armazenados na mesma pasta do computador. Mas é importante lembrar 
que, se a questão estiver especificando arquivos com formatos/extensões diferentes, é 
possível manter todos na mesma pasta e utilizando o mesmo nome. Gabarito: CERTO. 
 
 
9 - (Banca: CESPE Órgão: TRT - 7ª Região (CE) Provas: Conhecimentos Básicos - Cargo 
9) Na estrutura de diretórios do sistema operacional Linux, os diretórios /tmp e /dev 
são destinados, respectivamente, a 
a) arquivos variáveis, ou seja, passíveis de mudanças, como arquivos de logs do 
sistema; e armazenamento de informações referentes aos usuários do sistema 
operacional. 
b) arquivos temporários; e arquivos de configurações específicas de programas. 
c) processos que estejam sendo executados; e arquivos de dispositivos. 
d) arquivos temporários; e arquivos de dispositivos. 
COMENTÁRIO: No Linux, a estrutura de diretórios tem organização padronizada com 
algumas letras que indicam o termo em inglês do conteúdo daquela pasta. O diretório 
/tmp é para indicar o diretório onde estarão armazenados os arquivos temporários 
(temp). Já o diretório /dev é para indicar o diretório onde estarão armazenados os 
arquivos de configuração dos dispositivos (device). Gabarito: Letra D. Outros diretórios 
do Linux que também são muito cobrados em provas estão listados abaixo: 
/: o diretório raiz; 
/bin: Armazena binários executáveis que podem ser utilizados por qualquer usuário do 
sistema. São comandos essenciais, usados para trabalhar com arquivos, textos e alguns 
recursos básicos de rede, como o cp, mv, ping e grep; 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
54 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
/sbin: Armazena os binários essenciais para o funcionamento do sistema que sejam 
vinculados ao Super usuário; 
/mnt e /media: Ponto de montagem, local de acesso as unidades de armazenamento, 
CD-ROM e Pendrive; 
/etc: Armazena os arquivos de configuração do sistema operacional; 
/boot: Arquivos necessários para o boot de sistema; 
/lib: Contém as bibliotecas necessárias para os comandos binários essenciais para as 
pastas /bin e /sbin; 
/home: Armazena as pastas do usuário; 
/root: Diretório do administrador. 
 
10 - (Banca: CESPE Órgão: SEDF Prova: Técnico de Gestão Educacional - Apoio 
Administrativo) O Windows 8.1 é um sistema operacional com desempenho superior 
às versões anteriores devido ao fato de restringir a instalação de dois ou mais 
programas para a mesma finalidade como, por exemplo, navegadores de Internet. 
COMENTÁRIO: Nunca existiu este tipo de restrição quanto aos sistemas operacionais 
Windows. Podemos, por exemplo, ter o Google Chrome, Opera, Brave, Mozilla Firefox 
e o Internet Explorer instalados no mesmo computador com sistema Windows (7, 8, 
8.1, 10), o que acaba sendo um fato mais comum do que parece. Gabarito: ERRADO. 
 
11 - (Banca: CESPE Órgão: SEDF Prova: Técnico de Gestão Educacional - Apoio 
Administrativo) Por questões de segurança, a tela de logon do Windows 8.1 não pode 
ser personalizada. 
COMENTÁRIO: As telas de bloqueio do Windows 8 e do Windows 8.1, que antecedem 
a digitação da senha para o usuário fazer login no sistema operacional, podem ser 
personalizadas com muito conteúdo diferenciado. É possível trocar a imagem, fazer 
reproduções de slides e ter notificações de aplicativos. 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
55 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
Nessa tela, você pode escolher uma das imagens disponíveis ou clicar em Procurar 
para optar por uma foto própria. Mais abaixo, pode-se também escolher aplicativos 
para exibir na tela de bloqueio, etc. Gabarito: ERRADO. 
 
12 - (Banca: CESPE Órgão: SEDF Prova: Técnico de Gestão Educacional - Apoio 
Administrativo) Situação hipotética: Um usuário do Windows 8.1 executou logoff para 
que outro usuário utilizasse o computador, sem, contudo, encerrar as tarefas que 
estava realizando. Assertiva: Nessa situação, depois que o segundo usuário liberar a 
máquina e o primeiro executar o logon novamente, os arquivos do primeiro usuário 
estarão da mesma forma como ele os deixou ao efetuar o logoff da primeira vez. 
COMENTÁRIO: A n nh q n h : encerrar as tarefas 
 os arquivos . A q f l l n n : q 
usuár fl . O q l z l ff 
todos os programas fechados para que o outro usuário possa entrar no sistema. A 
questão não especifica se o usuário possuía arquivos abertos ou quais seriam as 
tarefas que o mesmo estaria realizando no momento do logoff. 
Mas digamos que o usuário possuísse arquivos abertos que ainda não haviam sido 
salvos, nessa situação, o sistema exibirá uma mensagem que perguntará ao usuário se 
ele deseja salvar os arquivos que porventura estejam abertos no computador, sem que 
tenham sido salvos. O usuário poderá optar por salvá-los ou não e, na próxima vez que 
entrar no computador, os arquivos estarão da mesma forma como ele os deixou ao 
efetuar o logoff da primeira vez, embora os programas e tarefas por ele utilizados 
tenham sido fechados quando ele efetuou o primeiro logoff. Gabarito: CERTO. 
 
13 - (Banca: CESPE Órgão: SEDF Prova: Técnico de Gestão Educacional - Apoio 
Administrativo) Na tela inicial do Windows 8.1, ao se clicar um bloco com o botão 
direito do mouse, serão exibidas algumas opções, como, por exemplo, Desafixar da 
Tela Inicial e Desinstalar. 
COMENTÁRIO: Na tela inicial do Windows 8.1, ao se clicar um bloco com o botão 
direito do mouse, diversas opções serão exibidas como: Desafixar da Tela Inicial (Vale 
lembrar que está opção não apaga o software do computador, e ele poderá ser 
acessado através da tela exibição de aplicativos) e Desinstalar. Gabarito: CERTO. 
 
A título de informação: o nome que se 
dá aos blocos dinâmicos presentes na 
Tela Inicial do Windows 8 e 8.1 é "Live 
Tiles". 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
56 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
14 - (Banca: CESPE Órgão: SEDF Prova: Técnico de Gestão Educacional - Apoio 
Administrativo) Um dos recursos que se manteve no Windows 8.1, em relação às 
versões anteriores desse sistema operacional, é o de ocultar automaticamente a barra 
de tarefas. 
COMENTÁRIO: "Um dos recursos que se manteve" - Perceba que é um recurso, que 
pode ou não ser ativado, a questão te induz a pensar que em todas as versões do 
Windows já estão habilitadas por padrão. A barra de tarefas do Windows no Windows 
8.1 também pode ser ocultada pelo usuário, por meio do Painel de Controle, ou 
clicando com o botão direito sobre a barra de tarefas e selecionando a opção 
necessária para ocultá-la. 
Dica: alguns concurseiros têm o hábito de criar ou utilizar uma série de métodos e 
táticas para responder questões do CESPE, mas nem sempre isso vai funcionar. No 
caso dessa questão, não leia AUTOMATICAMENTE como PADRÂO. Gabarito: CERTO. 
 
15 - (Banca: CESPE Órgão: SEDF Prova: Técnico de Gestão Educacional - Apoio 
Administrativo) No sistema Windows 8.1, os arquivos ocultos não ocupam espaço em 
disco. 
COMENTÁRIO: O arquivo estar com a propriedade oculto ativa não quer dizer que 
ficou inexistente. Ele ainda está presente no computador e com o mesmo tamanho e 
funções anteriores. Não é exibido no Explorador de Arquivos (em sua configuração 
padrão), sendo possível visualizar na listagem, caso se altere as configurações de 
exibição. 
O que é um Arquivo? É um bloco de informações relacionadas, que está gravado em 
uma unidade de armazenamento. Um arquivo pode ser colocado como oculto quando 
desejamos torná-lo confidencial, para evitar que seja deletado ou acessado 
 n n n z . T q l n 
vira arquivo (Ex.: arquivos ocultos) e ocupa espaço em disco. Gabarito: ERRADO. 
 
16 - (Banca: CESPE Órgão: SEDF Prova: Técnico de Gestão Educacional - Apoio 
Administrativo) O programa Otimizar unidades, do Windows 8.1, além de organizar os 
arquivos no disco, tem o objetivo de melhorar o desempenho desse dispositivo de 
armazenamento. 
COMENTÁRIO: Otimizar Unidades é o nome da ferramenta de sistema responsável 
pela desfragmentação de discos/unidades no sistema operacional Windows 8/8.1. 
Substituiu a antiga ferramenta conhecida como Desfragmentador de Disco, utilizada 
até a versão do Microsoft Windows 7. O recurso Otimizar Unidades do Windows 8.1 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
57 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
permite otimizar os arquivos em disco e desfragmentar unidade permitindo ao sistema 
operacional funcionar com mais eficiência. Gabarito: CERTO. 
 
 
17 - (Banca: CESPE Órgão: SEDF Prova: Técnico de Gestão Educacional - Apoio 
Administrativo) O tipo de um arquivo armazenado em disco e já definido não poderá 
ser alterado. 
COMENTÁRIO: O tipo de arquivo é a sua extensão, e caracteriza o conteúdo do 
arquivo. Diferente do que a banca informou na questão, é possível alterar. Exemplos: 
 Um arquivo do tipo DOC, pode ser aberto no Microsoft Word 2013 ou superior, 
e gravado em formato DOCX. 
 Um arquivo RTF do acessório WordPad, pode ser aberto no Word, e gravado 
em formato DOC/DOCX. 
 Um arquivo do Word (DOCX) pode ter a sua extensão alterada para PDF. 
 Um arquivo PNG pode ser aberto no Paint e salvo como JPEG. 
Além disso, pode-se alterar o tipo de um arquivo armazenado em disco, no entanto, 
essa ação poderá torná-lo inutilizável se for usada uma extensão incompatível com o 
tipo do arquivo. No sistema operacional Windows, como exemplo, a extensão de um 
arquivo informa o tipo de arquivo. A tabela seguinte destaca algumas extensões de 
arquivos muito cobradas em provas: 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
58 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
É importante mencionar também que você pode mudar a extensão do arquivo 
manualmente, mas isto não significa que poderá alterar o tipo de arquivo ou que isso 
seria algum tipo de conversão automática do arquivo, veja um exemplo: 
 
 Um arquivo do Word, continua arquivo .DOC, mesmo se você renomear para .PDF por 
exemplo. Gabarito: ERRADO. 
 
18 - (Banca: CESPE Órgão: SEDF Prova: Técnico de Gestão Educacional - Apoio 
Administrativo) No Explorador de Arquivos do Windows 8.1, ao se clicar uma pasta 
com o botão direito do mouse, selecionar a opção Propriedades e depois clicar a aba 
Segurança, serão mostradas algumas opções de permissões para usuários autorizados 
como, por exemplo, Controle total, Modificar e Leitura. 
COMENTÁRIO: Pela aba (guia) Segurança, destacada na questão, serão mostradas as 
permissões de acesso ao arquivo. Seguindo os passos da questão, teremos como 
opções de permissões: Controle total; Modificar; Ler & executar; Listar; Leitura; 
Gravar; Permissões especiais. Gabarito: CERTO. 
 
 
19 - (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos) Os arquivos ocultos 
são arquivos de sistemas que só podem ser manipulados pelo Windows 8; por sua vez, 
os arquivos de usuários não podem ser configurados como ocultos a fim de evitar que 
usuário não autorizado os visualize. 
COMENTÁRIO: Q n q ç z n : Os arquivos ocultos são arquivos 
de sistemas que só podem ser manipulados pelo Windows 8 , n f l 
restante para identificar que está errado. O próprio usuário pode manipular arquivos 
 l , l q n A b O l , qque o mesmo deseja ocultar. 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
59 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
 
 
O usuário também pode manipular esses arquivos, para alterar esta propriedade, 
basta acessar as Propriedades do item desde que os torne visível desmarcando o 
 b O l , n n O çõ P , b ç W n , 
 l ç n W n E l n E b 
 ç I n O l , n n W n : 
 
Oculto é uma propriedade do item, assim como Sistema, Somente Leitura, Arquivo ou 
Diretório. Gabarito: ERRADO. 
 
20 - (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos) O sistema operacional 
Windows 8 demanda poucos requisitos de hardware para ser instalado, podendo ser 
executado, por exemplo, em computadores com 128 MB de RAM e espaço livre em 
disco de 1 GB. 
COMENTÁRIO: Se nós olharmos para a linha do tempo, observando os sistemas mais 
antigos da Microsoft, é possível identificar que esta questão está errada. Ela apresenta 
valores muito baixos para instalação de um sistema atual e 'pesado' como o Windows 
8 / Windows 8.1. Os requisitos mínimos para rodarmos o Windows 8, de acordo com o 
próprio suporte da Microsoft, é: 
 Processador. 1 GHz ou mais rápido com suporte a PAE, NX e SSE2 
 RAM. 1 GB (32 bits) ou 2 GB (64 bits) 
 Espaço em disco. 16 GB (32 bits) ou 20 GB (64 bits) 
 Placa gráfica. Dispositivo gráfico Microsoft DirectX 9 com driver WDDM 
As especificações apresentadas na questão são do Windows XP Home Edition. 
Gabarito: ERRADO. 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
60 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
21 - (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos) No Windows 8, para 
se desbloquear uma tela protegida e passar para a página de logon, é suficiente 
pressionar qualquer tecla. 
COMENTÁRIO: O Windows 8, Windows 8.1 e Windows 10, oferecem a tela bloqueada 
personalizável e acessível. Já no Windows 7, é necessário pressionar Ctrl+Alt+Del para 
acesso às opções. No sistema operacional Windows 8 e superiores, pressionar a 
grande maioria das teclas, faz com que a tela protegida seja liberada, permitindo que 
o usuário faça logon. 
Gabarito da banca: CERTO. 
Gabarito do Informática Nota 10: ERRADO. 
 
Explicação: Ao pressionar a tecla "print screen", além de algumas outras, como 
'"^~,<>.[]:?/ , nada acontece. São teclas que não desbloqueiam, logo, não é 
QUALQUER tecla como a questão diz. Se for pela literalidade, essa questão deveria ser 
anulada ou ter seu gabarito oficial alterado. Se você estiver na tela protegida e 
pressionar essas teclas, a tela protegida não é liberada e nada acontece. 
Assim como em outras questões do CESPE, questões incompletas, em grande parte 
dos casos são consideradas corretas, portanto fique atento para as pegadinhas da 
banca! 
 
22 - (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos) No Explorador de 
Arquivos do Windows 8, por padrão, por meio da opção Conteúdo, disponibilizada no 
menu Exibir, é possível visualizar o texto de um arquivo, incluindo arquivos do tipo 
PDF, sem a necessidade de abri-lo. 
COMENTÁRIO: A questão afirma que, no Explorador de Arquivos do Windows 8, por 
padrão, por meio da opção Conteúdo, disponibilizada no menu Exibir, é possível 
visualizar o texto de um arquivo, incluindo arquivos do tipo PDF, sem a necessidade de 
abri-lo. Entretanto, para executar a ação mencionada na questão, o usuário deve ir à 
opção PAINÉIS disponibilizada no menu EXIBIR e selecionar a opção PAINEL DE 
VISUALIZAÇÃO. 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
61 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
Outra opção seria utilizar dentro do Windows Explorer o atalho Alt+P para habilitar ou 
desabilitar o Painel de visualização. Gabarito: ERRADO. 
 
23 - (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos) Na tela Iniciar do 
Windows 8, são exibidos menus ocultos ao se apontar com o mouse para o canto 
direito inferior da tela. 
COMENTÁRIO: A Charm Bar do Windows 8 é, essencialmente, uma reformulação do 
M n In ". É n l q l l z Ch ", f n n l f n n 
do novo sistema operacional da Microsoft, as quais são: Iniciar (Start), Pesquisar 
(Search), Dispositivos (Devices), Configurações (Settings) e Compartilhar (Share). 
 
Diferentemente do tradicional botão iniciar, a Charm Bar nem sempre está aparente 
na tela. Ela é ativada por gestos - em telas sensíveis ao toque - pelo atalho Windows + 
C ou pela passagem do cursor sobre os cantos superior ou inferior, no lado direito da 
tela. Essa barra lateral, chamada de 'Charm Bar', não está presente no Windows 10. 
Gabarito: CERTO. 
 
24 - (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos) A restauração do 
sistema Windows é uma opção para formatação completa e irreversível do disco rígido 
do computador; nesse caso, é necessária, em seguida, uma nova instalação do sistema 
operacional. 
COMENTÁRIO: Imagine a seguinte situação: quando você faz a restauração do celular, 
apagam-se os arquivos e aplicativos, mas o Android continua lá. É a mesma coisa com 
o Windows. A restauração do sistema vai retornar à configuração do computador para 
um ponto de restauração previamente criado. A cada instalação de um novo software 
ou atualizações do sistema, um ponto de restauração será gravado. 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
62 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
 
Você também pode criar pontos de restauração manualmente através das 
propriedades do sistema operacional: 
 
Já a reparação do sistema retorna o Windows para a configuração inicial, como ele 
 f b , n q f n l n . P 
procedimento, um disco de reparação vai ser solicitado. Gabarito: ERRADO. 
 
25 - (Banca: CESPE Órgão: BNB Prova: Analista Bancário) Quando se cria um diretório 
n b n L n , : . , q f z f n 
diretório anterior, n ; .. , q f z f n 
diretório atual. 
COMENTÁRIO: Questão simples, a banca inverteu os conceitos, o correto seria: 
Qua do se ia u di etó io o a ie te Li u , são iados out os dois di etó ios: o . , 
que faz referência ao diretório ATUAL, de t o da á o e de di etó ios; e o .. , ue faz 
referência ao diretório ANTERIOR. 
Resumindo: O "..", que faz referência ao diretório anterior, já o "." faz referência ao 
diretório atual. Um mnemônico que nos ajuda a gravar isso é o mnemônico do 
CASAMENTO: Antes (anterior) de casar era 2, depois que casa (atual) se torna 1! 
Gabarito: ERRADO. 
Talvez a banca também cobre algumas variações do comando cd (mudar diretório): 
cd. = indica o diretório atual 
cd .. = vai para diretório anterior 
cd- = vai para o último diretório 
cd/ = diretórioraiz do Linux 
cd/home/usuario = abre pasta do usuário 
 
26 - (Banca: CESPE Órgão: TRE/BA Prova: Técnico Judiciário - Área Apoio 
Especializado - Operação de Computadores) No processo de inicialização dos sistemas 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
63 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
Linux, após a descompactação e a inicialização do kernel, a verificação e enumeração 
dos dispositivos de hardware anexados e a montagem do dispositivo raiz são 
realizadas pelo 
a) loader de boot de primeiro estágio. 
b) primeiro programa de espaço de usuário. 
c) loader de boot de segundo estágio. 
d) monitor de boot. 
e) sistema básico de entrada/saída. 
COMENTÁRIO: De uma forma geral, o boot do sistema livre se dá em quatro estágios 
distintos. No primeiro estágio, a BIOS carrega o gerenciador de boot presente na MBR, 
em geral o GRUB ou o LILO. 
No segundo estágio, geralmente é apresentada uma tela a qual permite que o usuário 
selecione o sistema operacional desejado. Após a escolha, o kernel selecionado é 
carregado na memória e assume o controle da máquina. Nesse instante, algumas 
informações sobre o disco e a partição na qual está o kernel, como seu sistema de 
arquivos, são exibidas na tela. 
No momento em que o Kernel assume o controle da máquina, ele exibe algumas 
informações obtidas da BIOS e do hardware. Essa fase geralmente é muito rápida e 
não pode ser acompanhada pelo usuário. A seguir, o kernel Linux inicia o hardware 
fundamental do sistema, como portas, teclado e mouse. Outros itens, como discos 
rígidos e placas de rede, são minimamente configurados. Gabarito: Letra C. 
 
27 - (Banca: CESPE Órgão: TRE/BA Prova: Técnico Judiciário - Área Apoio 
Especializado - Operação de Computadores) No Windows 7, o usuário estará apto a 
excluir subpastas e arquivos caso tenha a permissão de acesso especial de NTFS 
I – Modificar. 
II – Leitura. 
III – Ler & Executar. 
IV – Gravação. 
V – Controle Total. 
 
Assinale a opção correta. 
a) Apenas os itens I, III e V estão certos. 
b) Apenas os itens II, III e IV estão certos. 
c) Apenas os itens I e IV estão certos. 
d) Apenas o item III está certo. 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
64 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
e) Apenas o item V está certo. 
COMENTÁRIO: Questão mais fácil do que essa é quase impossível... rsrs. Preparei uma 
pequena tabela que menciona o tipo de permissão e suas possibilidades, caso você 
tenha alguma dúvida. Gabarito: Letra E. 
 
 
28 - (Banca: CESPE Órgão: Polícia Federal Prova: Escrivão de Polícia Federal W n 
 L n l n n l n lí , q n 
 n f nçõ . 
COMENTÁRIO: Kernel monolítico: Também por vezes chamado de monobloco ou 
estático. É o modelo em que a maioria de seus recursos são executados pelo próprio 
kernel no kernel space (espaço reservado para carregar o kernel e para que o kernel 
realize suas funções). 
No Linux = O bash é um interpretador de comandos, um entre os diversos tradutores 
entre o usuário e o sistema operacional conhecidos como shell. No Windows = 
explorer.exe é um processo genérico do Windows que administra a interface do 
usuário (intérprete de comandos) e a interface gráfica do Windows (o desktop). 
Gabarito: CERTO. 
 
 
29 - (Banca: CESPE Órgão: Polícia Federal Provas: Perito Criminal Federal) Após 
verificar que o diretório /var/bo no Linux sem espaço para novos arquivos, Pedro 
resolveu mover todos os arquivos e subdiretórios existentes nesse diretório para o 
diretório /etc/backup/bo localizado em outro disco, também no ambiente Linux. Nessa 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
65 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
situação, a partir do diretório z n l, n q 
P f -Rf /var/bo > /etc/backup/bo. 
COMENTÁRIO: Essa questão tratou especificamente sobre comandos Linux e foi 
cobrado a estrutura do comando mv que é utilizado para mover ou renomear 
arquivos. Foi afirmado que Pedro deve usar para executar essa tarefa o comando: 
mv -Rf /var/bo > /etc/backup/bo 
A forma correta e mais adequada seria: mv -f / /b * / /b k /b * 
 n q n , -f n 
confirmação, caso ele precise sobrepor algum arquivo ). Esse comando apresenta erros 
como o argumento -R que não é possível utilizar na estrutura do comando mv. 
Portanto, Gabarito: ERRADO. 
Dica: mv -> Opções: 
-f = force ---> Substitui o arquivo de destino sem perguntar. 
-i = interactive ---> Pergunta antes de substituir. É o padrão. 
-v = verbose ---> Mostra os arquivos que estão sendo movidos. 
-u = update ---> Move somente arquivos antigos, ou novos arquivos. 
 
 
30 - (Banca: CESPE Órgão: STM Provas: Cargos de Nível Superior - Conhecimentos 
Básicos) No Painel de Controle do Windows 7, pode-se ter acesso à categoria Rede e 
Internet, na qual se podem executar atividades como, por exemplo, becape e 
configurações do firewall do Windows para se restringir acesso a sítios indesejados. 
COMENTÁRIO: As atividades de becape e firewall são executadas a partir de Sistema e 
Segurança e não de Rede e Internet. O firewall, que é um filtro de conexões, não 
necessita realizar becape (cópia de segurança) de suas configurações. Em "Sistema e 
Segurança", é possível encontrar: 
 Central de Ações; 
 Firewall do Windows; 
 Sistema; 
 Windows Update; 
 Opções de Energia; 
 Backup e Restauração; 
 Criptografia de Unidade de Disco por Bitlocker; 
 Ferramentas Administrativas; 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
66 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
 
Gabarito: ERRADO. No Windows 10, também encontrar as seguintes opções no Painel 
de Controle: 
 
 
31 - (Banca: CESPE Órgão: STM Provas: Cargos de Nível Superior - Conhecimentos 
Básicos) No ambiente Windows 7, um arquivo, ao ser deletado, é enviado para a 
Lixeira, de onde poderá ser recuperado por meio da opção Restaurar. 
COMENTÁRIO: A questão fez uma definição perfeita da "lixeira". Quando você exclui 
um arquivo ou pasta, eles na verdade não são excluídos imediatamente; eles vão para 
a Lixeira. Isso é bom porque, se você mudar de ideia e precisar de um arquivo excluído, 
poderá acessa-lo novamente, por meio do comando Restaurar. 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
67 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
Se tiver certeza de que não precisará 
mais dos itens excluídos, poderá 
esvaziara Lixeira, como na figura ao 
lado. 
 
Além disso, caso você pressione SHIFT + DELETE para excluir um arquivo, ou selecione 
o item Excluir com a tecla SHIFT pressionada, o usuário é convidado a excluir um 
arquivo permanentemente, sem passar pela lixeira. 
 
O Windows possui uma configuração padrão que define a capacidade máxima de 
armazenamento na lixeira como sendo 10% da capacidade total do seu HD, podendo 
ser alterado pelo usuário. Gabarito: CERTO. 
 
32 - (Banca: CESPE Órgão: PC/MA Provas: Jurídicas, Policiais) Os comandos para 
deletar um arquivo em um utilitário de linha de comando no Windows e no Linux são, 
respectivamente, delete e remove. 
COMENTÁRIO: A questão pede os "COMANDOS", portanto tome cuidado para não 
confundir com "TECLAS", já que no teclado está escrito "Delete". 
 
Linux comando (rm) = remover arquivos. 
Windows comando (del) = exclui os arquivos especificados. 
Gabarito: ERRADO. 
 
33 - (Banca: CESPE Órgão: BNB Prova: Analista Bancário) No sistema operacional 
Linux, é possível utilizar duas extensões para nomear os arquivos. Assim, nesse 
sistema, um arquivo poderia ser nomeado, por exemplo, como contrato_BNB.tar.gz. 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
68 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
COMENTÁRIO: Antes de tudo, precisamos saber que no Linux a extensão é opcional, o 
tipo de arquivo é reconhecido pelo seu conteúdo e não pela sua extensão, podendo 
assim ter duas extensões. 
Windows = É necessário ter uma extensão (pelo menos) se não o arquivo fica 
invalidado. O arquivo é reconhecido pela sua extensão. 
Linux = O arquivo pode ter duas extensões ou nenhuma. A extensão é desnecessária, 
pois o arquivo é conhecido pelo seu conteúdo e não extensão. 
 
Na questão, as extensões TAR e GZ são de arquivos típicos do Linux. O TAR é um 
arquivo empacotado e o GZ é um arquivo compactado. A diferença é que TAR junta os 
arquivos sem compactar, e o GZ, compacta (zip ou rar). 
 
Curiosamente, no Windows, você até poderia criar um arquivo chamado 
laudo.docx.xlsx, e seria aberto pelo Excel ou Calc, porque a última extensão é de 
planilha de cálculos. É claro que as duas extensões não estarão ativas 
simultaneamente, mas valerá apenas a última extensão conhecida. Gabarito: CERTO. 
 
34 - (Banca: CESPE Órgão: BNB Prova: Analista Bancário) Na utilização do terminal de 
qualquer sistema operacional Linux, como o Ubuntu, o aparecimento do caractere $ 
no prompt de comando significa que o usuário que esteja conectado é o superusuário 
root. 
COMENTÁRIO: A banca inverteu os caracteres para o super usuário e para o usuário 
comum: 
 Usuário Administrador (Root): é responsável por controlar todo o sistema e 
não possui quaisquer tipos de restrições. Vem com um símbolo de cerquilha (#) 
na linha de comando. 
 Usuário Comum: é inviabilizado para realização de algumas tarefas a nível de 
sistema. Em geral, vem com um símbolo de cifrão ($) na linha de comando. 
Gabarito: ERRADO. 
 
35 - (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos - Cargos de Nível 
Médio) Há uma diversidade grande de distribuições do sistema Linux, cada uma delas 
com estrutura de diretórios e kernel diferentes. 
COMENTÁRIO: O Linux é um sistema operacional que possui código aberto, e tem o 
seu kernel comum em várias distribuições. Uma distribuição é o conjunto de 
aplicações, interfaces e funcionalidades desenvolvidas sobre a mesma base 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
69 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
(kernel/núcleo), que contém a mesma estrutura de diretórios de outras distribuições 
Linux. K n l n l , n f n l . E l nh , k n l 
 b . É n l n lí aberto para sistemas 
operacionais tipo UNIX. 
O kernel é responsável por ser o elo do hardware (parte física) com o software (parte 
lógica) do computador. Em outras palavras, o principal objetivo é gerenciar o 
computador e permitir que os aplicativos sejam executados e façam uso dos recursos 
que a máquina tem. Gabarito: ERRADO. 
 
36 - (Banca: CESPE Órgão: Polícia Federal Provas: Perito Criminal Federal - 
Conhecimentos Básicos) Depois de fazer login em uma estação de trabalho com 
Windows 10, o usuário de nome delegado verificou que estava sem acesso de escrita 
na pasta c:\temp\bo. Uma das possíveis causas seria o fato de o referido usuário não 
ser o dono da pasta e(ou) não ter acesso específico a ela. Nessa situação, o 
administrador da máquina pode eliminar essa restrição por meio do comando chown 
+w delegado c:\temp\bo, executado no power shell do sistema operacional, que aceita 
tanto comandos DOS quanto alguns comandos Linux. 
COMENTÁRIO: Em sistemas operacionais Linux, cada arquivo é associado com um 
grupo e um dono (owner). Chown é uma abreviação para change owner, que traduzido 
f n . O n l z q lq n l 
superusuário. 
Alguns comandos do Microsoft Windows são idênticos ao Linux (cd, tree, dir, 
shutdown...), mas os parâmetros e argumentos dos comandos podem variar de 
sistema para sistema. O Windows PowerShell permite executar alguns comandos 
(clear, ls, man...) existentes no Linux, mas a maioria dos comandos do Linux não são 
iguais aos comandos existentes no Windows. O comando chown não existe no 
Windows. Gabarito: ERRADO. 
 
 
37 - (Banca: CESPE Órgão: STJ Prova: Técnico Judiciário - Suporte Técnico) Em Linux, 
as partições são conceitualmente distintas e separadas umas das outras, entretanto 
/dev/sda é o arquivo de dispositivo de bloco do disco, essencialmente uma imagem do 
disco inteiro. Assim, comandos em nível de usuário podem acessar o disco 
diretamente por meio desse arquivo. 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
70 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
COMENTÁRIO: No GNU/Linux, os dispositivos existentes em seu computador (como 
dis í , n , fl h, q „ l , , , 
identificados por um arquivo referente a este dispositivo no diretório /dev. Todos os 
arquivos contidos aqui, como, por exemplo, "/dev/sda", "/dev/dsp", "/dev/modem", 
não são arquivos armazenados no HD, mas sim ponteiros para dispositivos de 
hardware. Gabarito: CERTO. 
 
38 - (Banca: CESPE Órgão: STM Prova: Analista Judiciário – Área Judiciária) No 
Windows 7, a opção de segurança Proteção para a Família disponibiliza um pacote de 
ferramentas contra spywares e vírus gratuito chamado Windows Defender. 
COMENTÁRIO: Conseguimos encontrar alguns erros nessa questão: o Windows 
Defender só protege contra vírus a partir do Windows 8, e a questão trata de Windows 
7; a Proteção para a Família diz respeito a controle parental sobre os filhos, e não a 
proteção contra spyware e outras coisas do gênero. Gabarito: ERRADO. 
 
39 - (Banca: CESPE Órgão: FUB Prova: Assistente em Tecnologia da Informação) Uma 
vez que já está integrado ao ambiente Windows, o Skype for Business dispensa 
instalação, necessitando apenas de configuração. 
COMENTÁRIO: Conforme diz o próprio site do suporte da Microsoft, o Skypefor 
Business geralmente acompanha o Office 365. Se você tem o Office 365, mas não o 
Skype for Business e precisa instalá-lo. 
O Skype é ótimo para uso doméstico e funciona bem para empresas pequenas. Se 
deseja usar o Skype no trabalho, você tem duas opções — usar o mesmo Skype que 
usa em casa ou usar o Skype for Business. O Skype for Business é ótimo para 
organizações de grande porte e permite que você adicione muito mais pessoas às 
reuniões online. 
O grande problema da questão é que ela não fala qual é a versão do Windows, sendo o 
Windows 7 até o 98, o Skype precisa ser baixado, instalado e configurado. Mas como a 
questão é recente imaginamos que o CESPE esteja falando do Windows 10, no qual o 
Skype já vem integrado nos aplicativos, necessitando de uma prévia configuração. De 
qualquer forma, Skype for Business não é o mesmo que Skype. Gabarito: ERRADO. 
 
40 - (Banca: CESPE Órgão: ANVISA Prova: Técnico Administrativo - Conhecimentos 
Básicos) O sistema operacional Linux, embora seja amplamente difundido, está 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
71 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
indisponível para utilização em computadores pessoais, estando o seu uso restrito aos 
computadores de grandes empresas. 
COMENTÁRIO: O Linux é software livre, de ampla distribuição, podendo ser utilizado 
por quem desejar, seja grande empresa ou pessoas, portanto o sistema Linux não está 
restrito aos computadores de grandes empresas. O Linux, da mesma forma que o 
Windows (Microsoft) e o Mac OS (Apple), é um sistema operacional baseado em Unix 
criado para desktops, mas que também é usado em servidores, smartphones, tablets e 
outros tipos de dispositivos, incluindo caixas bancários. Ele pode ser utilizado em 
computadores pessoais, a partir de diferentes distribuições como, por exemplo: 
Ubuntu, Debian, Fedora, Mint, Suse, etc. Gabarito: ERRADO. 
 
41 - (Banca: CESPE Órgão: TCE-PA Provas: Conhecimentos Básicos- Cargo 39) Pelo 
Painel de Controle do Windows, é possível acessar mais rapidamente os ícones dos 
programas fixados pelo usuário ou dos programas que estão em uso. 
COMENTÁRIO: Questão fácil, nesse caso apenas é necessário ter atenção e ler com 
calma. O correto seria: Pela barra de tarefas do Windows, é possível acessar mais 
rapidamente os ícones dos programas fixados pelo usuário ou dos programas que 
estão em uso. Programas fixados pelo usuário ou programas que estão em uso, podem 
ser acessados via Barra de Tarefas. 
 
 O PAINEL DE CONTROLE serve para alterar as configurações do Windows. Estas 
configurações controlam quase toda a aparência e o funcionamento do 
Windows – configuração da máquina ou programas. 
 A BARRA DE TAREFAS é um componente utilizado pelos softwares com 
interface gráfica com a finalidade de permitir uma ação rápida por parte do 
usuário, facilitando o acesso à funções do programa. Gabarito: ERRADO. 
 
42 - (Banca: CESPE Órgão: INSS Prova: Analista do Seguro Social) No explorador de 
arquivos do Windows 10, é possível fixar as pastas favoritas na funcionalidade acesso 
rápido, que lista, além das pastas fixadas, as usadas com frequência e também os 
arquivos usados recentemente. 
COMENTÁRIO: As pastas usadas com frequência e usadas recentemente ficam listadas 
ali no acesso rápido, assim você não precisa procurar por uma série de pastas para 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
72 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
encontrar os arquivos que deseja. Você também pode fixar suas pastas favoritas ao 
acesso rápido para mantê-las acessíveis facilmente. Lembrando que para a opção de 
fixar no acesso rápido com o clique do botão direito do mouse, você somente poderá 
fixar pastas, arquivos não. Essa opção também LISTA pastas frequentes e arquivos 
recentes. Gabarito: CERTO. 
 
 
43 - (Banca: CESPE Órgão: DPU Provas: Agente Administrativo - Conhecimentos 
Básicos) O Windows 7, por meio dos recursos de pesquisa, permite que o usuário, em 
um computador, localize arquivos e pastas armazenados em outros computadores a 
ele conectados. 
COMENTÁRIO: Por mais que a questão não esteja completa, não mencione tantos 
detalhes sobre a situação, ela de fato menciona um recurso disponível no Windows. O 
Windows possui o recurso que permite compartilhar determinadas pastas e unidades 
de disco existentes na máquina de um usuário com outros usuários conectados a uma 
rede de computadores. 
Esse acesso será permitido desde que os computadores não estejam com restrições de 
proteção ou algum determinado bloqueio no firewall. Desde o Windows XP é possível 
pesquisar por arquivos e informações no computador, na rede onde o computador 
está conectado. Gabarito: CERTO. 
 
44 - (Banca: CESPE Órgão: TJ-DFT Provas: Conhecimentos Básicos para os Cargos 13 e 
14 ) Ao longo do tempo, percebe-se que a área de trabalho do ambiente Windows tem 
agrupado evidentes melhorias, como organização, barra iniciar rapidamente, Internet 
Explorer, além da inserção de aprimoramentos visuais e de segurança. No caso do 
Windows 7, o desktop trabalha com o agrupamento das janelas de um mesmo 
programa no mesmo botão da barra de tarefas, de forma que, na alternância para a 
janela desejada, é necessário dar um clique no botão e, a seguir, outro na janela 
específica. 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
73 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
COMENTÁRIO: A questão z, f n l, q é necessário dar um clique no botão , 
depois, outro na janela específica. Mas a verdade é que apenas posicionando o mouse 
sobre o botão já será suficiente para que as várias janelas do aplicativo apareçam na 
tela. 
 
Conforme a própria banca reconheceu após alterar o gabarito oficial: O simples 
posicionamento do ponteiro do mouse sobre o botão é suficiente para que se 
visualizem as janelas. O clique é necessário apenas ao se escolher a janela específica. 
Portanto, Gabarito: ERRADO. 
 
45 - (Banca: CESPE Órgão: Telebrás Provas: Conhecimentos Básicos para o Cargo 13) 
No Windows 8, a fixação de aplicativos, recurso que otimiza o tempo de 
processamento do sistema operacional, permite que esses aplicativos fixados sejam 
automaticamente iniciados quando o Windows é iniciado, de maneira que estejam 
permanentemente em execução. 
COMENTÁRIO: A fixação de aplicativos pelo Windows 7, 8, 8.1 e 10 são atalhos na 
barra de tarefas, menu inicial e tela inicial facilitando a abertura dos programas 
frequentemente utilizados pelo usuário. Os aplicativos fixados aparecerão 
imediatamente na Barra de Tarefas ou na interface de blocos do Windows. Mas eles 
não são iniciados automaticamente com o sistema operacional. Para que os aplicativos 
e programas iniciem automaticamente, seria preciso incluir atalhos no Inicializar do 
Windows. 
Além disso, o sistema operacional irá demorar mais para inicializar ou logar quando há 
mais aplicativos e programas sendo carregados junto com ele. A questão fala sobre 
"recurso que otimiza o tempo de processamento do sistema operacional". A fixação de 
aplicativos ou configuração de aplicativos para iniciar juntocom o Windows, 
compromete o tempo de processamento do sistema no processo de inicialização. 
Gabarito: ERRADO. 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
74 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
46 - (Banca: CESPE Órgão: Telebrás Provas: Conhecimentos Básicos para o Cargo 13) 
Para que um arquivo seja executado por usuário no ambiente Linux, é suficiente 
acrescentar a extensão sh ao arquivo para torná-lo executável. 
COMENTÁRIO: No Linux o arquivo precisa ter permissão de execução, alterável pelo 
comando CHMOD. Além disso, não precisa ter extensão específica como é necessário 
no Windows. Ao executar um arquivo no Linux, ele lê o conteúdo, identifica que é um 
executável, e executa. 
Os arquivos com a extensão .sh, são de shell script. Shell script é uma linguagem de 
script usada em vários sistemas operativos (operacionais), com diferentes dialetos, 
dependendo do interpretador de comandos utilizado. Um exemplo de interpretador 
de comandos é o bash, usado na grande maioria das distribuições GNU/Linux. 
Gabarito: ERRADO. 
 
47 - (Banca: CESPE Órgão: STJ Provas: Conhecimentos Básicos para todos os Cargos) 
O Windows 7 foi lançado em quatro versões, cada uma direcionada a um público 
específico. A versão Starter possibilita a encriptação de dados mediante o uso do 
recurso conhecido como BitLocker. 
COMENTÁRIO: As duas sentenças da questão estão erradas. O Windows 7 possui 6 
versões, são elas: Starter, Home Basic, Home Premium, Professional, Entreprise e 
Ultimate). O BitLocker, recurso que possibilita criptografar todos os dados de uma 
unidade de disco, está disponível apenas nas versões Enterprise (empresas) e Ultimate 
do Windows 7. Ultimate é a edição mais versátil e poderosa do Windows 7, combina os 
recursos fáceis de usar do Home Premium e os recursos comerciais do Professional. 
Para maior segurança, você pode criptografar seus dados com o BitLocker e o 
BitLocker To Go. 
O Windows 7 Enterprise além da questão da contratação, se diferencia das outras por 
possuir um forte sistema de segurança e por trazer ferramentas de criptografia para 
assegurar o sigilo de informações importantes. Essa versão possui sistemas que 
protegem o sistema contra arquivos executáveis desconhecidos. Nessa versão também 
foram implementadas melhorias de desempenho tanto local quando em rede. 
Gabarito: ERRADO. 
 
48 - (Banca: CESPE Órgão: STJ Provas: Conhecimentos Básicos para todos os Cargos) 
O Windows 7 Professional possibilita que o usuário copie um arquivo de um dispositivo 
móvel, como, por exemplo, um pendrive, para uma pasta qualquer que já contenha 
esse arquivo. Nesse caso, serão exibidas algumas opções, entre as quais uma que 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
75 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
permite ao usuário optar por copiar, mas manter os dois arquivos; se o usuário 
escolher essa opção, o arquivo será copiado e armazenado na mesma pasta, porém 
será renomeado. 
COMENTÁRIO: O Windows 7 apresenta algumas opções quando tentamos colocar um 
arquivo em uma pasta que já contém outro arquivo do mesmo tipo e com o mesmo 
nome. Dentre essas opções a de Copiar e Substituir, Não Copiar e Copiar, mas manter 
os dois arquivos. Quando escolhemos esta opção o arquivo é copiado e armazenado 
na mesma pasta, porém com nome diferente. Gabarito: CERTO. 
 
 
49 - (Banca: CESPE Órgão: STJ Provas: Conhecimentos Básicos para o Cargo 15) No 
Windows 7, uma das opções de configuração que pode ser definida para a Lixeira é 
fazer que um arquivo apagado por um usuário seja imediatamente excluído do 
sistema, eliminando-se, dessa forma, o envio desse arquivo à Lixeira. 
COMENTÁRIO: A Lixeira do Windows é uma pasta do Windows usada para armazenar 
temporariamente documentos, pastas e arquivos que não são mais utilizados pelo 
usuário. Para excluir um arquivo e NÃO enviá-lo para a lixeira, basta pressionar (ao 
apagar o arquivo) as teclas Shift + Delete. 
Podemos configurar a lixeira por meio das propriedades. Clicando com o botão direito 
do mouse sobre a Lixeira e escolhendo a opção Propriedades, obtemos a janela 
seguinte. Se não desejar enviar para a lixeira os arquivos apagados, marque a opção 
n q l . Gabarito: CERTO. 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
76 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
50 - (Banca: CESPE Órgão: STJ Provas: Conhecimentos Básicos para o Cargo 15) No 
Windows 7, a execução do recurso Limpeza de Disco, desde que configurado, além de 
acarretar o apagamento dos arquivos temporários e arquivos considerados 
desnecessários pelo sistema, também apagará os arquivos contidos na Lixeira. 
COMENTÁRIO: A questão mencionou muito bem, desde que configurado, o recurso de 
limpeza de disco do Windows 7 possibilita o apagamento dos arquivos temporários e 
arquivos considerados desnecessários pelo sistema. Antes o Windows fará uma 
análise, dos itens que serão excluídos. 
 Após o procedimento, serão exibidas as pastas/arquivos desnecessários que serão 
excluídos. Poderá, no momento, configurar a ferramenta para que os arquivos de 
lixeira também possam ser excluídos. Para acessar este recurso clique em Menu Iniciar 
> Todos os Programas > Acessórios > Ferramentas do Sistema > Limpeza de Disco. 
Gabarito: CERTO. 
 
 
51 – (Banca: CESPE Órgão: STJ Prova: Analista Judiciário) Considerando que um 
computador de um analista de TI do STJ tenha desligado inesperadamente quando ele 
estava atualizando o arquivo c:\dados\planilha.txt, julgue o item que se segue, acerca 
dos conceitos de sistemas de arquivos e tecnologias de backup. Se o sistema de 
arquivos do computador em questão for ext4, a chance de corrupção do sistema será 
muito baixa devido ao uso de journaling. 
COMENTÁRIO: Um sistema de arquivos com journaling dá permissão ao Sistema 
Operacional de manter um log (journal), de todas as mudanças no sistema de arquivos 
antes de escrever os dados no disco. Este tipo de sistema de arquivos tem a oferecer 
uma melhor probabilidade de não sofrer corrupção de dados no caso de o sistema 
travar ou faltar energia, e uma recuperação mais rápida, pois não necessita verificar 
todo o disco, somente aqueles que pertenciam a um log que não fora fechado 
devidamente. 
Tanto o Windows quanto o Linux podem desfrutar deste recurso. Alguns sistemas 
compatíveis com o jounaling são: HFS+, Ext4, NFS, JFFS, JFSS2, LogFS, NTFS, Reiser4, 
ReiserFx e XFS. Gabarito: CERTO. 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
77 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
52 - (Banca: CESPE Órgão: STJ Prova: Analista Judiciário) Considerando que um 
computador de um analista de TI do STJ tenha desligado inesperadamente quando ele 
estava atualizando o arquivo c:\dados\planilha.txt, julgue o item que se segue, acerca 
dosconceitos de sistemas de arquivos e tecnologias de backup. Caso o sistema de 
arquivos do referido computador seja o NTFS, o sistema estará corrompido quando a 
máquina for reiniciada. 
COMENTÁRIO: Uma das características do NTFS diz respeito ao quesito "recuperação": 
em caso de falhas, como o desligamento repentino do computador, o NTFS é capaz de 
reverter os dados à condição anterior ao incidente. Isso é possível, em parte, porque, 
durante o processo de boot, o sistema operacional consulta um arquivo de log que 
registra todas as operações efetuadas e entra em ação ao identificar nele os pontos 
problemáticos. 
O NTFS permite compactação, criptografia em tempo real, suporte à segurança e 
compreensão de dados, auditoria, JOURNALING (recurso muito importante para 
manter a integridade de arquivos quando o sistema operacional falha ou quando 
algum problema ocorre durante uma operação, conforme observamos na questão 
anterior) etc. Gabarito: ERRADO. 
 
53 - (Banca: CESPE Órgão: MEC Provas: Conhecimentos Básicos para os Postos 9, 10, 
11 e 16) Acerca do sistema operacional Windows 8.1 e do editor de texto BrOffice 
Writer, julgue o item a seguir. Para desinstalar um aplicativo no computador, deve-se 
clicar, com o botão direito do mouse, sobre o bloco do aplicativo que deseja remover 
e, em seguida, clicar, na barra de ferramentas que aparecerá na parte inferior da tela, 
a opção Desinstalar. 
COMENTÁRIO: No Windows 8 e 8.1, na interface Metro, os programas do computador 
aparecem em 'blocos'. Ao clicar em um destes blocos com o botão direito, será 
mostrado na parte inferior da tela a 'Barra de Ferramentas' com a opção 'Desinstalar'. 
Gabarito: CERTO. 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
78 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
54 - (Banca: CESPE Órgão: MEC Provas: Conhecimentos Básicos para os Postos 9, 10, 
11 e 16) No Windows 8.1, foram incluídos novos aplicativos como, por exemplo, o 
aplicativo Alarmes, que possui cronômetro e recursos para agendar alarmes. 
COMENTÁRIO: Alarmes é um aplicativo que oferece os recursos de alarme, timer e 
cronômetro para você gerenciar e monitorar seu tempo. O aplicativo Alarmes foi 
adicionado no Windows 8.1, para oferecer cronômetro e recursos para agendamento 
de alarmes. 
Em provas do CESPE, é importante conhecer as novidades de cada versão do Windows. 
As questões de informática, específicas de uma versão do software, geralmente 
abordam as suas novidades. Gabarito: CERTO. 
 
 
55 - (Banca: CESPE Órgão: TCU Provas: Técnico Federal de Controle Externo) O modo 
avião do Windows 8.1 é um recurso que torna as comunicações do tipo sem fio 
inativas durante um período preestabelecido, com exceção da comunicação bluetooth. 
COMENTÁRIO: Questão fácil demais, o modo Avião é uma configuração que possibilita 
desativar rapidamente toda a comunicação sem fio do seu computador. Como o 
próprio nome diz, é especialmente útil quando você está em um avião. A comunicação 
sem fio inclui Wi‑Fi, banda larga móvel, Bluetooth, GPS ou GNSS, NFC e todos os 
outros tipos de comunicação sem fio. 
No Windows 8.1, o modo avião é ativado ou desativado seguindo os seguintes 
procedimentos: 
1. Clique em Configurações depois de posicionar o mouse no canto direito 
superior da tela; 
2. Clique no ícone da rede wireless ou rede. 
3. Clique em Modo Avião para ativá-lo ou desativá-lo. 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
79 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
Para verificar se o seu computador está no modo avião basta observar o ícone de avião 
localizado na área de notificação. Gabarito: ERRADO. 
 
 
 
56 - (Banca: CESPE Órgão: TCU Provas: Técnico Federal de Controle Externo) No 
Windows 8.1, arquivos com o mesmo nome, mas com extensões diferentes, podem ser 
armazenados na mesma pasta, como, por exemplo, c:\pessoal\Cargos_TCU.docx e 
c:\pessoal\Cargos_TCU.xlsx. 
COMENTÁRIO: A questão menciona um documento do Word (.docx) e outro do Excel 
(.xlsx). Dessa forma, não há nenhum problema em ter dois documentos de extensões 
diferentes no Windows, porém com o mesmo nome, já que o próprio sistema entende 
que são arquivos diferentes! O que não é aceito é o armazenamento de arquivos com 
o mesmo nome e extensões em uma mesma pasta. Gabarito: CERTO. 
 
 
57 - (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos Todos os cargos - 
Nível Intermediário) O Windows é um sistema operacional que, ao ser instalado em 
uma máquina, permite que apenas um único usuário da máquina consiga acessar, com 
segurança, seus arquivos e pastas. 
COMENTÁRIO: O Windows permite que vários usuários façam login simultaneamente 
por meio da troca de usuários, ou seja, é um sistema multissessão. 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
80 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
Dessa forma é possível que outro usuário inicie uma nova sessão, mantendo a anterior 
ativa e com todos os aplicativos abertos funcionando. Gabarito: ERRADO. Vale 
ressaltar algumas características do Windows: 
 Multiusuário 
 Multitarefa 
 Multiprocessamento 
 Multisessão 
Acessando o gerenciamento do computador, conseguimos visualizar pelo menos dois 
usuários locais que estarão presente após a instalação do Windows: 
 
 
58 - (Banca: CESPE Órgão: FUB Prova: Conhecimentos Básicos - Nível Intermediário - 
Cargo 8) Desde que todas as configurações necessárias tenham sido realizadas 
previamente, um arquivo pode ser enviado diretamente por email a partir do 
explorador de arquivos do Windows 8.1. 
COMENTÁRIO: Nessa questão certamente você deve ter imaginado inúmeras formas 
da banca CESPE te pegar em alguma pegadinha, mas a princípio não houve. Em 
nenhum momento a questão afirma que é o próprio Windows Explorer que envia o e-
mail, mas sim que ele possui um comando para que o e-mail padrão configurado no 
computador possa enviar o e-mail. O ponto chave da questão foi quando a questão 
falou: "a partir"! O Windows Explorer abre o aplicativo de e-mail padrão ou correio 
eletrônico, como por exemplo: Outlook, Thunderbird, Eudora, etc. Esse sim enviará o 
e-mail posteriormente, mas resumindo: a banca foi malandra ao falar que "pode ser 
enviado diretamente por email a partir do explorador de arquivos". 
É válido lembrar também que temos esse recurso em diversos outros softwares, como 
nos diversos programas dos pacotes LibreOffice e Microsoft Office. Além disso, 
podemos também realizar essa operação na Área de Trabalho (Desktop), clicando com 
o botão direito do mouse, e em seguida, na opção "Enviar para". Gabarito: CERTO. 
 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
81 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
59 - (Banca: CESPE Órgão: FUB Prova: Conhecimentos Básicos - Nível Intermediário - 
Cargo 8) O Windows Defender é um antivírus nativo do Windows 8.1 queprotege o 
computador contra alguns tipos específicos de vírus, contudo ele é ineficaz contra os 
spywares. 
COMENTÁRIO: O Windows Defender é um software que remove malwares, trojans, 
spywares, adwares instalados no computador. Também monitora o computador para 
evitar que esses softwares perigosos modifiquem configurações tanto do navegador, 
como do sistema operacional. Gabarito: ERRADO. É importante lembrar: 
 Windows Defender no Windows 7 = antispyware 
 Windows Defender no Windows 8 e Windows 10 = antispyware + antivírus! 
Windows Defender é um programa de antivírus que já vem instalado com o Windows, 
ou seja, não é preciso baixar nenhum arquivo ou pagar assinatura para manter o 
funcionamento do software. No caso do Windows 8/10, ele oferece proteção em 
tempo real contra ameaças de software, como vírus e malware em e-mails ou em sites 
da Internet, evitando que o computador seja infectado. As varreduras no sistema são 
feitas automaticamente e em segundo plano. 
 
O Windows Defender também oferece proteção a ameaças que podem vir de arquivos 
ou dados que estão armazenados na nuvem. Se for detectado algo estranho ou 
potencialmente perigoso para o computador, o programa já ativa seu sistema de 
segurança. O Windows Defender consegue detectar, na maioria das vezes, até mesmo 
ameaças inéditas, como os ataques por ransomware. Para isso, o programa se baseia 
no comportamento do arquivo: se captar algo diferente do usual, o antivírus impede a 
sua execução. 
 
60 - (Banca: CESPE Órgão: FUB Provas: CESPE - 2015 - FUB - Conhecimentos Básicos - 
Nível Superior) Entre as formas de liberar espaço na unidade de um computador com 
Windows 8.1 inclui-se desinstalar aplicativos desnecessários na área de trabalho, ação 
que pode ser realizada por meio da funcionalidade Programas e Recursos. 
COMENTÁRIO: O termo "na área de trabalho" está complementando o adjetivo 
"desnecessários", não estão complementando o verbo "desinstalar", mas confesso que 
a questão feita pela banca CESPE ficou meio confusa. Gabarito: CERTO. Além disso, 
veja a informação que consta no próprio suporte da Microsoft: 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
82 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
http://windows.microsoft.com/pt-br/windows-8/free-up-disk-space 
3.1 Desinstale aplicativos de área de trabalho desnecessários em Programas e 
Recursos. 
 3.1.1 Abra Programas e Recursos: passe o dedo desde a borda direita da tela, 
toque em Pesquisar (ou, se estiver usando um mouse, aponte para o canto superior 
direito da tela, mova o ponteiro do mouse para baixo e clique em Pesquisar), digite 
Programas e Recursos na caixa de pesquisa e toque ou clique em Programas e 
Recursos. 
 3.1.2 Toque ou clique em um programa e em Desinstalar, Alterar ou Reparar. É 
possível que você receba uma solicitação para fornecer uma senha de administrador 
ou para confirmar sua escolha . 
A funcionalidade Programas e Recursos n n n n F n 
Ú , q l lh W n+X Painel de Controle > 
Programas > Programas e Recursos. 
 
 
61 - (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos - Nível Superior) Caso 
o recurso Histórico de Arquivos, disponível na opção Histórico, do menu Início, do 
Explorador de Arquivos do Windows 8.1, seja configurado corretamente, ele fornecerá 
um histórico detalhado do arquivo selecionado, contendo, entre outras informações, 
as datas de modificação do arquivo e a relação de usuários que o acessaram. 
COMENTÁRIO: O Histórico de Arquivos, disponível na opção Histórico, na guia Início, 
grupo Abrir, do Explorador de Arquivos do Windows 8.1, salva cópias de arquivos para 
que você possa recuperá-los caso sejam perdidos ou danificados. 
Para que possa ser utilizado, é preciso que seja ativado no Painel de Controle, Sistema 
e Segurança, Histórico de Arquivos. E precisa que seja atribuída uma unidade diferente 
(remota ou externa) para o armazenamento do histórico, ou seja, é necessário 
escolher o local onde os backups serão salvos. Você pode escolher uma unidade de 
conexão externa, como um pen drive, ou salvar em uma unidade em uma rede. Há 
outras alternativas, mas as duas anteriores são as melhores para ajudar a proteger 
seus arquivos contra falhas ou outros problemas do computador. Gabarito: ERRADO. 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
83 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
62 - (Banca: CESPE Órgão: TRE-GO Prova: Técnico Judiciário - Área Administrativa) Os 
documentos pessoais dos usuários, quando se requer segurança em seu acesso, devem 
ficar armazenados em locais específicos: no ambiente Windows, na pasta 
/Windows/system; no Linux, no diretório /bin. Em ambos os casos, a organização dos 
arquivos se dá por meio de acesso restrito da raiz até a folha. 
COMENTÁRIO: No Windows e no Linux, quando se deseja segurança, é necessário 
mexer nas permissões de acesso de pasta. Porém, a regra é que os documentos 
pessoais, no Windows, fiquem na pasta C\Usuários\Nome_do_Usuário e, no Linux, 
/home/Nome_do_Usuário. O Windows e o Linux possuem estrutura e diretórios 
completamente diferentes, embora alguns diretórios possuam finalidades 
semelhantes. 
A questão menciona o diretório /bin, informando que ele armazena os arquivos 
pessoais dos usuários. Porém o diretório "/bin" estão localizados os binários 
executáveis que podem ser utilizados por qualquer usuário do sistema. São comandos 
essenciais, usados para trabalhar com arquivos, textos e alguns recursos básicos de 
rede, como o cp, mv, ping e grep. A pasta System do Windows é nada menos que um 
diretório de uso exclusivo do Windows, e é exatamente nesse diretório que são 
guardadas as bibliotecas do Windows (os arquivos com extensão .DLL), um dos 
recursos mais usados pela plataforma e diversos programas. 
Além disso, para complementar no que diz respeito à segurança, existe um recurso no 
Windows 10 que é o BitLocker. Com ele é possível criptografar uma unidade de disco 
para que possa melhorar a segurança dos arquivos de um PC. Gabarito: ERRADO. 
 
63 - (Banca: CESPE Órgão: TRE-GO Prova: Técnico Judiciário - Área Administrativa) No 
Linux, quando há mais de um administrador na rede, eles devem, sempre que possível, 
utilizar a conta root diretamente. Esse procedimento permite que os administradores 
tenham os privilégios mais elevados, sem restrição, para acessar o sistema e para 
executar aplicativos. 
COMENTÁRIO: A utilização da conta root diretamente deve ser evitada. Uma boa 
prática é conceder aos usuários administradores perfil para executar as funções que 
desejarem no sistema, mas sempre usando seus próprios usuários, e não a conta de 
root. Independentemente de ser administrador da rede ou do sistema, o erro da 
questão está em afirmar que mais de um administrador da rede deverá utilizar a conta 
root diretamente. Nas mais diversas situações e principalmente quando mais de uma 
pessoa executa comandos com privilégios administrativos, deve-se utilizar o sudo, e 
não o root. 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
84 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕESCOMENTADAS CESPE / CEBRASPE 
O sudo permite que o usuário execute comandos com privilégios administrativos, mas 
ainda assim o sistema será capaz de guardar logs de quem foi o usuário que executou 
determinados comando. O problema principal em executar o root diretamente é que, 
depois, não será possível saber qual dos administradores executou o que. Será 
impossível rastrear quem fez o que. Em sistemas com mais de um administrador, isso 
pode significar uma verdadeira bagunça! Gabarito: ERRADO. 
 
64 - (Banca: CESPE Órgão: TRE-GO Provas: Analista Judiciário - Conhecimentos 
Básicos) No Linux, o comando cd /etc/teste cria o diretório teste dentro do diretório 
/etc. 
COMENTÁRIO: O comando cd é utilizado para acessar e mudar de diretório corrente 
(cd = change directory ou mudar de diretório) e seu uso é bem simples, bastando 
digitar cd nomedodiretorio. Então, quando utilizamos o comando cd /etc/teste 
estamos dizendo ao Linux para mudar do diretório atual para o diretório /etc/teste. 
Gabarito: ERRADO. 
 
65 - (Banca: CESPE Órgão: STJ Prova: STJ - Técnico Judiciário) O Windows 10 permite 
que o usuário configure as opções de becape para um disco de rede. Assim, o becape 
copia, para o local definido, todo o conteúdo da pasta C:\Users\<username>, em que 
<username> equivale ao nome do usuário que configurou o becape. 
COMENTÁRIO: Um backup envolve cópia de dados em um meio fisicamente separado 
do original, regularmente, de forma a protegê-los de qualquer eventualidade. Pode-se 
utilizar: pendrive, CD, DVD, Blu-ray, HD Externo, pastas compartilhadas na rede, 
armazenamento na nuvem, Fitas Dat, etc. 
Seja qual for sua escolha, todos tem a mesma finalidade, a diferença está na 
capacidade, vida útil e segurança de cada um. Não é aconselhável o uso de outra 
partição do HD principal ou HD Interno, pois se acontecer algum problema com a 
máquina, todos os dados (originais e backup) serão perdidos. 
O armazenamento de dados em rede, guardará a cópia dos arquivos em um local 
remoto. A única observação é que na pratica, o <username> não é necessariamente o 
nome do usuário que configurou o backup, como ocorre em muitas empresas e 
corporações. Gabarito: CERTO. 
 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
85 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
Para realizar o que a questão trouxe, selecione o botão Iniciar, selecione Configurações 
> Atualização & segurança > Backup > Adicionar uma unidade, e escolha uma unidade 
externa ou um local de rede para seus backups. Pronto, a cada hora, será feito o 
backup de tudo em sua pasta do usuário (C:\Users\username). 
 
 
66 - (Banca: CESPE Órgão: TRE-GO Prova: Analista Judiciário - Área Administrativa) 
No Windows 8.1, o acesso aos programas e configurações ocorre por meio de ícones 
existentes na área de trabalho, a partir do toque na tela nos dispositivos touch screen, 
uma vez que, nesse software, foram eliminados o painel de controle e o menu Iniciar. 
COMENTÁRIO: Essa foi praticamente dada, questão bem fácil para quem tem o 
mínimo de conhecimento sobre os sistemas Windows. O Windows 8.1 apesar de ter 
sido projetado já pensando em dispositivos touch screen como tablets ou 
computadores com telas sensíveis ao toque, ainda possui como ambiente de trabalho 
principal os computadores que acessam seus recursos por meio de mouse ou teclado. 
 Sendo assim, recursos como o painel de controle e o menu Iniciar continuam 
presentes no Windows 8.1. No Windows 8 o menu Iniciar foi removido, mas voltou no 
Windows 8.1. E o Painel de Controle está lá, agora com mais atalhos do que nunca. 
Win+X, Win+I, Win+C, entre outros. Gabarito: ERRADO. 
 
 
67 – (Banca: CESPE Órgão: TRE-GO Prova: Analista Judiciário - Área Administrativa) 
No Linux, todo arquivo executável tem como extensão o sufixo .exe. 
COMENTÁRIO: No Linux, entendemos que um arquivo é executável quando ele tem 
permissão de execução, esta permissão é dada através do comando chmod -x. O sufixo 
.exe é usado para identificar arquivos executáveis no ambiente Windows. No Linux, o 
que determina se um arquivo é executável ou qualquer outra coisa é o seu conteúdo, e 
não sua extensão. Extensão de arquivos no Linux é muito irrelevante comparado com o 
Windows. O Windows utiliza extensões de arquivos para associar o arquivo com o 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
86 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
programa que vai abri-lo. Ao executar um arquivo no Linux, ele lê o conteúdo, 
identifica que é um executável, e executa. Gabarito: ERRADO. 
 
 
68 - (Banca: CESPE Órgão: PGE-PE Prova: Analista Administrativo de Procuradoria - 
Calculista) O shell e o kernel são duas partes essenciais do sistema operacional Linux: o 
primeiro serve para interpretar os comandos do usuário, e o segundo, para controlar 
os dispositivos do computador. 
COMENTÁRIO: O Shell é uma interface de linha de comandos para acessar os serviços 
de um sistema operacional. O Shell de comandos é também o terminal de comandos – 
aquela telinha preta onde se digita os comandos em linha de código, é semelhante ao 
Prompt de comando do Windows. Kernel é o núcleo do sistema Linux, ele é 
responsável pelo gerenciamento e controle dos processos em execução, do uso da 
memória, dos dispositivos de hardware. 
O Sistema Operacional é um conjunto de programas que faz a interface do hardware 
com o software. O componente que gerencia todos os recursos computacionais é 
denominado de Kernel. Por isso dizemos que o Kernel é o núcleo do sistema 
operacional, pois é responsável por se comunicar e controlar o hardware. 
Gabarito: CERTO. 
 
 
69 - (Banca: CESPE Órgão: PGE-PE Prova: Analista Administrativo de Procuradoria - 
Calculista) Programas e arquivos que estejam abertos e em uso no ambiente Windows 
podem ser acessados pelo Painel de controle, que é uma barra horizontal localizada na 
parte inferior da tela. 
COMENTÁRIO: O Painel de Controle é uma ferramenta do Windows para a 
configuração de Programas (softwares) e Dispositivos (hardware). 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
87 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
A barra de tarefas é a parte inferior da tela, contém todas as informações sobre os 
programas que estão sendo executados agora e, da esquerda para a direita, a barra 
contém o Menu Iniciar, a barra de acesso rápido, os botões da barra de tarefa e a área 
de notificação. Gabarito: ERRADO. 
 
 
70 - (Banca: CESPE Órgão: MPE-PI Prova: Técnico Ministerial - Área Administrativa) 
Foi solicitado a Paulo criptografar um pendrive, que contém arquivos sensíveis no 
sistema operacional Windows 10, de modo a proteger os dados desse dispositivo 
contra ameaças de roubo. Nessa situação, uma das formas de atender a essa 
solicitação é, por exemplo, utilizar a criptografia de unidade de disco BitLocker, um 
recurso de proteção de dados nesse sistema operacional. 
COMENTÁRIO: O BitLocker é a ferramenta de criptografia da Microsoft, disponível no 
Windows Vista, Windows 7, Windows 8 e Windows 10. A Criptografia de Unidade de 
Disco BitLocker é um recurso de proteção dedados que se integra ao sistema 
operacional e enfrenta as ameaças de roubo de dados ou exposição de computadores 
perdidos, roubados ou incorretamente descomissionados. 
BitLocker To Go é Criptografia de Unidade de Disco BitLocker em unidades de dados 
removíveis. Isso inclui a criptografia de unidades flash USB, cartões SD, unidades de 
disco rígido externas e outras unidades formatadas usando-se os sistemas de arquivos 
NTFS, FAT16, FAT32 ou exFAT. Assim como no BitLocker, as unidades que são 
criptografadas usando o BitLocker To Go podem ser abertas com uma senha ou um 
cartão inteligente em outro computador usando a criptografia de unidade de disco 
BitLocker no painel de controle. 
Conforme já observei em dezenas de outras questões, no caso do CESPE, na grande 
maioria dos casos, questão incompleta é vista como correta, apesar da questão não 
especificar o BitLocker To Go. Gabarito: CERTO. 
 
71 – (Banca: CESPE Órgão: TJPR Prova: Técnico Judiciário) Os sistemas operacionais 
oferecem serviços como acesso ao ambiente computacional, execução de programas e 
gerenciamento de entrada e saída de dados. Assinale a opção que apresenta exemplo 
de sistema operacional gratuito para uso em computadores desktop. 
a) Android 
b) Apple MacOS 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
88 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
c) Linux 
d) Microsoft Windows 
e) IOS 
COMENTÁRIO: O sistema Android é um sistema operacional gratuito, porém, para 
celulares; Apple MacOS e IOS são sistemas operacionais que só podem ser utilizados se 
adquiridos com um dispositivo Apple. Microsoft Windows, independente da sua versão 
(Windows 7/8/8.1/10) é pago. Portanto, somente o Linux é sistema operacional 
gratuito e voltado para desktops. O código fonte do Linux está disponível sob a licença 
GPL (versão 2) para que qualquer pessoa o possa utilizar, estudar, modificar e distribuir 
livremente de acordo com os termos da licença. Gabarito: Letra C. 
 
72 – (Banca: CESPE Órgão: TJAM Prova: Assistente Judiciário) O acesso aos arquivos e 
diretórios no ambiente Windows é possível tanto por meio do utilitário Windows 
Explorer quanto pela opção Abrir Arquivo que é disponibilizada nas ferramentas de 
editores de textos e planilhas. 
COMENTÁRIO: Quando um usuário aciona a opção Abrir Arquivo nas ferramentas 
 , n W n E l b . A n 
mesma liberdade do Windows Explorer, ele tem SIM acesso aos arquivos e diretórios 
do sistema operacional. A assertiva fala em "ter acesso". Acessar é poder visualizar e 
manipular os arquivos e diretórios (por meio da opção "Abrir Arquivo" de editores de 
texto e planilhas é possível, inclusive, criar arquivos e diretórios, bem como mudar o 
seu local de origem. 
A questão, em nenhum momento, falou em poder abrir qualquer tipo de arquivo ou 
um diretório no editor de texto ou na planilha. O CESPE costuma cobrar interpretação 
nas questões de outras matérias (direito, informática, etc). Por isso sempre analise a 
palavra ou a expressão e busque o seu real significado ou aquilo que de fato a questão 
quer. Gabarito: CERTO. 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
89 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
 
73 – (Banca: CESPE Órgão: TJ-SE Provas: Conhecimentos Básicos) O Windows 7 
Professional permite que qualquer usuário sem poderes administrativos instale ou 
desinstale drivers de dispositivo. 
COMENTÁRIO: Em regra, todo programa a ser instalado no Windows requer atributo 
especial do usuário para que ele seja instalado. Assim, somente o administrador da 
máquina (ou seja, quem tem poder administrativo) poderá realizar a instalação de um 
software. O mesmo ocorre com os drives, cuja instalação só poderá ser executava pelo 
administrador. 
O Windows tem três níveis de contas de usuário, cada uma com seus respectivos 
privilégios e autorizações. A conta administrador poderá fazer tudo. A conta usuário 
não poderá instalar programas. E a conta convidado só pode usar um software 
autorizado por outro usuário do computador. Estas definições serão usadas em 
compartilhamentos e acesso remoto, definindo o que cada usuário poderá realizar. É 
possível criar um usuário com o perfil de administrador, atribuindo permissões 
especificas para execução, exclusão, alterações, etc. Gabarito: ERRADO. 
 
74 – (Banca: CESPE Órgão: MTE Provas: Contador) O Microsoft Windows 7 Ultimate 
oferece duas ferramentas de becape: a de Arquivos, que permite fazer cópias dos 
arquivos de dados dos usuários; e a de Imagem do Sistema, que oferece a capacidade 
de criar uma imagem do sistema. 
COMENTÁRIO: Em ambos os casos, se acontecer algum problema com o computador, 
tanto os dados do usuário quanto os arquivos do sistema operacional seriam 
recuperados. A cópia de segurança de dados do usuário é realizada pelo Backup. A 
cópia de segurança do sistema operacional é realizada pela imagem do sistema. 
Gabarito: CERTO. Conforme as imagens abaixo referentes ao Windows 7 e Windows 
10, respectivamente, no que diz respeito ao backup dos dados do usuário: 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
90 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
 
 
75 – (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos - Cargo 20) Em uma 
janela do sistema operacional Windows, podem-se encontrar informações de uma 
imagem e de um documento de texto, e também de um programa que esteja em 
execução. 
COMENTÁRIO: O Windows é um sistema operacional que baseia sua interface gráfica 
no conceito de janelas. Elas são a alma da interface do Windows. Em princípio, 
podemos dizer que todos os programas que são exibidos pelo sistema, são exibidos 
através de janelas. Além disso, o enunciado, pode estar se referindo ao próprio 
"gerenciador de tarefas" do Windows. Pressionando a famosa combinação de teclas 
Ctrl+Alt+Del í l lh ç G n T f ter acesso a 
este recurso do sistema operacional ou você pode pressionar diretamente no teclado 
Ctrl+Shift+Esc e a tela abaixo é apresentada. Gabarito: CERTO. 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
91 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
76 – (Banca: CESPE Órgão: PC-GO Provas: Conhecimentos Básicos) Para o correto 
funcionamento de determinado ambiente computacional, é necessário que o 
programa xpto, gravado no diretório /home/fulano/ seja executado simultaneamente 
aos outros programas do sistema operacional Linux que estejam em execução. A 
respeito dessa situação, é correto afirmar que a execução do programa 
a) pode ser verificada por meio do comando ls xpto | /sys/proc 
b) não ocorrerá, pois o programa se encontra no diretório /home, onde o Linux 
não permite gravação de arquivos binários 
c) pode ser verificada por meio do comando ps -ef | grep xpto 
d) pode ser verificadapor meio do comando ls /home/fulano/xpto | proc 
e) pode ser verificada por meio do comando ls process xpto | sys/proc 
COMENTÁRIO: O comando ls é um comando que lista os arquivos e diretórios. O 
comando ls sem nenhum parametro vai listar arquivos e diretórios de forma simples 
mas você não vai ver detalhes como tipos de arquivo, tamanho, data e hora 
modificado, permissão e links etc. É claro que existem diversos parametros para esse 
comando, como por exemplo: -l ; -a ; -F ; -r ; -ltr etc. Dessa forma, não poderia ser o 
gabarito, logo, é possível excluir três alternativas. 
O diretório "/home" é o diretório do usuário comum, que não apresenta nenhuma 
vedação à instalação de arquivos binários (ou executáveis). Por fim, o comando "ps" 
diz respeito aos processos em execução pela máquina, ps = Processos em Execução 
(process). A barra vertical (|) faz com que o resultado seja direcionado para o comando 
grep. O comando grep exibe apenas as linhas que tenham a palavra xpto. Gabarito: 
Letra C. 
 
 
77 – (Banca: CESPE Órgão: PC-PE Provas: Conhecimentos Gerais) Considerando que 
diversos usuários compartilham uma estação de trabalho na qual está instalado o 
Windows 8.1 e que, para acessar a rede e o sistema, é necessário realizar a 
autenticação por meio de nome de usuário e senha, assinale a opção correta. 
a) Cada usuário pode utilizar seu nome de usuário e senha particular para acessar 
a rede, entretanto todos os usuários devem utilizar o mesmo nome de usuário 
e a mesma senha para acessar o sistema, uma vez que não é possível criar 
atalhos para o mesmo sistema em perfis distintos na estação. 
b) Cada usuário pode acessar a rede usando nome de usuário e senha distintos 
daqueles usados para acessar o sistema. 
c) Como não é possível criar perfis distintos para cada usuário, a estação de 
trabalho deve ser configurada para solicitar apenas senha no sistema, e não 
senha de rede. 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
92 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
d) Para cada usuário, o nome da conta e a senha devem ser os mesmos para 
realizar a autenticação no sistema e na rede. 
e) Para que os usuários acessem o sistema instalado na estação de trabalho, deve 
haver usuário e senha únicos e iguais para todos. 
COMENTÁRIO: A alternativa A menciona não é possível criar atalhos para o mesmo 
sistema em perfis distintos na estação, o que é uma afirmação errada. Existem 
inúmeros exemplos de sistemas utilizados no dia a dia que permitem que usuários 
diferentes no mesmo computador, mas utilizando perfis distintos, usem o mesmo 
sistema. A alternativa C fala não é possível criar perfis distintos para cada usuário, 
afirmativa errada, pois conforme sabemos algumas características do Windows é que 
ele é considerado Multiusuário e Multisessão. 
A alternativa E por sua vez diz que todos devem utilizar o mesmo usuário e senha 
únicos e iguais para todos, o que vai contra os princípios da segurança da informação. 
A questão fica por conta da análise da diferença do PODE citado na alternativa B e o 
DEVEM da alternativa D. De modo geral é possível utilizar o login simplificado, assim 
ao logar no sistema o usuário já está automaticamente logado na rede. O computador 
com Windows possui o controle de contas de usuários locais. 
 
Os usuários cadastrados no computador, com login e senha próprio, podem acessar 
tranquilamente os recursos daquele dispositivo e esse mesmo computador com 
Windows poderá ser integrante de uma rede Windows. O usuário precisará ser 
cadastrado nesta rede, com login e senha próprio, para acessar os recursos da rede. 
Potanto, cada usuário poderá acessar a rede usando nome de usuário e senha distintos 
daqueles usados para acessar o sistema. Gabarito: Letra B. 
 
 
78 – (Banca: CESPE Órgão: PC-PE Provas: Conhecimentos Gerais) Para aferir o uso da 
CPU e da memória de uma estação de trabalho instalada com Linux, deve(m) ser 
utilizado(s) o(s) comando(s) 
a) top. 
b) system. 
c) proc e mem. 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
93 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
d) cpu e memory. 
e) fs e du. 
COMENTÁRIO: O comando top é utilizado para listar os processos que estão em 
execução, e também o uso da CPU e memória por eles. O comando system é utilizado 
para incorporar uma chamada para uma função do sistema dentro de um programa 
em desenvolvimento.Já o termo proc não é um comando, este diretório é uma 
interface para as estruturas de dados do kernel , é um diretório especial onde fica 
todas as info çõ q f k n l, n . 
A opção fs serve para definer o sistema de arquivos do Linux. O comando du serve 
para mostrar o espaço utilizado pelos diretórios (disk usage ou uso do disco). 
Gabarito: Letra A. 
 
79 – (Banca: CESPE Órgão: Prefeitura de São Paulo - SP Prova: Assistente de Gestão 
de Políticas Públicas I) O diretório /home, que faz parte da estrutura do Linux, definida 
no momento da instalação desse sistema, 
a) armazena os arquivos dos dispositivos do sistema. 
b) é o diretório de trabalho do usuário. 
c) contém os arquivos de inicialização do sistema. 
d) armazena as ferramentas de administração do sistema. 
e) contém os arquivos de configuração dos principais serviços. 
COMENTÁRIO: O diretório inicial de um usuário é conhecido como diretório home, 
diretorio raiz do usuário ou dietório principal do usuário. Este diretório é o de maior 
hierarquia no conjunto de diretórios do usuário. O usuário tem total controle sobre o 
seu diretório home e sobre todos os arquivos e diretorios que estão abaixo dele. Isto 
significa que o usuário pode criar, deletar e modificar tudo que está abaixo do seu 
diretório principal. Além disso, o usuário pode definer as permissões de acesso (leitura, 
gravação e execução) dos outros usuários em relação aos seus arquivos. Resumindo: 
a) armazena os arquivos dos dispositivos do sistema. /dev 
b) é o diretório de trabalho do usuário. /home 
c) contém os arquivos de inicialização do sistema. /boot 
d) armazena as ferramentas de administração do sistema. /sbin (armazena 
arquivos binários) e /bin (armazena comandos essenciais) 
e) contém os arquivos de configuração dos principais serviços. /etc 
Gabarito: Letra B. 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
94 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
80 - (Banca: CESPE Órgão: SEFAZ-DF Prova: Auditor Fiscal) A respeito de componentes 
funcionais de computadores e do sistema operacional Linux, julgue o item a seguir. 
No Linux, o diretório /home é o local onde é instalada a maior parte dos aplicativos e 
das bibliotecas do sistema operacional, enquanto no diretório /usr são armazenados 
os arquivos dos usuários. 
COMENTÁRIO: Essa foi fácil, o examinador simplesmente inverteu as pastas e as suas 
respectivas finalidades. Gabarito: ERRADO. 
 /home: arquivos pessoais. No diretório /home ficam os arquivos pessoais, 
como documentos e fotografias, sempre dentro de pastas que levam o nome 
de cada usuário. Vale notar que o diretório pessoal do administrador não fica 
no mesmo local, e simem /root. 
 /usr: programas diversos. O /usr reúne executáveis, bibliotecas e até 
documentação de softwares usados pelos usuários ou administradores do 
sistema. Além disso, sempre que você compilar e instalar um programa a partir 
do código-fonte, ele será instalado nesse diretório. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
96 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
1 - (Banca: CESPE Órgão: TRE-TO Provas: Conhecimentos Básicos - Cargos de Nível 
Médio) Em documentos do Microsoft Word, para a configuração de margens, 
orientação de página e divisão do texto em colunas, assim como para a configuração 
de recuo e espaçamento de parágrafos, utilizam-se opções disponibilizadas na guia: 
a) Design. 
b) Layout da Página. 
c) Página Inicial. 
d) Arquivo. 
e) Exibição. 
COMENTÁRIO: A guia Layout de Página do Word 2013 possui alguns grupos como: 
Configurar Página, Parágrafo e Organizar. Nesses grupos de comando é possível 
realizar configurações de margens, orientação, colunas, quebras de página, recuo e 
espaçamento de pagragráfo entre outras coisas. Gabarito: Letra B. 
 
Lembrando que, no Word 2016, não existe mais a guia Layout da Página, mas tão 
somente "Layout". Conforme imagem abaixo: 
 
 
2 - (Banca: CESPE Órgão: TRF - 1ª REGIÃO Prova: Técnico Judiciário - Taquigrafia) 
Acerca da edição de textos, planilhas e apresentações no ambiente Microsoft Office 
2013, julgue o item a seguir. 
No Excel 2013, a fórmula =RAIZ(SOMA(C5:C15)) apresenta um erro de recursividade, 
ou seja, uma função não pode ser adicionada dentro de outra função. 
COMENTÁRIO: O uso de uma função como um dos argumentos em uma fórmula que 
usa uma função é chamado de aninhamento, e nos referiremos a essa função como 
função de aninhamento ou funções aninhadas. Por exemplo, com o aninhamento das 
funções MÉDIA e SOMA nos argumentos da função SE, a fórmula a seguir somará um 
conjunto de números (G2:G5) somente se a média de outro conjunto de números 
(F2:F5) for maior que 50. Caso contrário, ela retornará 0. 
=SE(MÉDIA(F2:F5)>50;SOMA(G2:G5);0). 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
97 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
As funções MÉDIA e SOMA estão aninhadas na função SE. É possível que um usuário 
aninhe até 64 níveis de funções em uma fórmula. Gabarito: ERRADO. As Funções mais 
usadas dentro de Funções são: 
 Função MÉDIA 
 Função SE 
 Função E 
 Função OU 
 
3 - (Banca: CESPE Órgão: TRF - 1ª REGIÃO Prova: Técnico Judiciário - Taquigrafia) 
Acerca da edição de textos, planilhas e apresentações no ambiente Microsoft Office 
2013, julgue o item a seguir. 
No Word 2013, as barras de ferramentas, que foram projetadas para ajudar o usuário 
a encontrar rapidamente os comandos necessários para o cumprimento de sua tarefa, 
podem permanecer de forma oculta, dependendo da configuração do aplicativo. 
COMENTÁRIO: A Faixa de Opções é o local onde estão os principais comandos do 
Word, separados por guias. A faixa de opções disponível desde a versão 2007, pode ser 
ocultada nas versões 2013 e 2016. Ao pressionar Ctrl+F1 ela é ocultada e ao pressionar 
novamente, ela será exibida na parte superior do aplicativo. Gabarito: CERTO. 
 
Imagem do Word 2016 
 
4 - (Banca: CESPE Órgão: TRF - 1ª REGIÃO Prova: Técnico Judiciário - Taquigrafia) 
Acerca da edição de textos, planilhas e apresentações no ambiente Microsoft Office 
2013, julgue o item a seguir. 
Em uma tabela produzida no Word 2013, por meio do botão Bordas, localizado na guia 
Design, em Ferramentas de Tabela, é possível inserir diversos tipos de bordas, como, 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
98 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
por exemplo, borda inferior, borda superior e borda diagonal, desde que o texto esteja 
selecionado. 
COMENTÁRIO: Diferente do que muitas pessoas acreditam, no Word 2013 entre as 
muitas opções de Borda, existem as seguintes: 
 
Podemos dizer que o erro da questão está em dizer: desde que o texto esteja 
selecionado. Não é necessário que o texto esteja selecionado, basta que o cursor 
esteja dentro da tabela, além disso, no Word o usuário pode aplicar bordas nos 
parágrafos e nas páginas. A aplicação das bordas (nos parágrafos), não precisa que 
estes estejam selecionados. Sem nenhum parágrafo selecionado, a aplicação ocorre 
apenas para o parágrafo atual, onde está o cursor. Com vários parágrafos 
selecionados, a aplicação ocorrerá para todos os selecionados. Gabarito: ERRADO. 
Demais opções de borda no Word 2013: 
 
 
5 - (Banca: CESPE Órgão: TRF - 1ª REGIÃO Prova: Técnico Judiciário - Taquigrafia) 
Acerca da edição de textos, planilhas e apresentações no ambiente Microsoft Office 
2013, julgue o item a seguir. 
No Excel 2013, as células, assim como as planilhas, podem receber nomes, que 
poderão ser utilizados durante a referenciação. 
COMENTÁRIO: Nada mais é do que um apelido que criamos para uma célula ou um 
conjunto de células. Podemos, por exemplo, clicar sobre a célula A1, depois clicar 
sobre o seu nome na caixa de nome e digitar o rótulo e, sendo assim, todas as 
vezes em que eu for referenciar a célula, eu posso fazê-lo digitando =A1 ou = cespe. 
Gabarito: CERTO. O próprio site do suporte do office, fornece a orientação para isso: 
Definir um nome para uma célula ou um intervalo de células em uma planilha 
 Selecione a célula, o intervalo de células ou as seleções não adjacentes que 
você deseja nomear. 
 Clique na caixa Nome, na extremidade esquerda da barra de fórmulas. 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
99 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
 Caixa de Nome 
 Digite o nome que você deseja usar para referenciar sua seleção. Os nomes 
podem ter até 255 caracteres. 
 Pressione ENTER. 
Lembrando que o atalho CTRL+F3 no Excel 2013 abre o Gerenciador de Nomes, aonde 
 j n l b n l z l . 
 
 
6 - (Banca: CESPE Órgão: TRF - 1ª REGIÃO Prova: Técnico Judiciário - Taquigrafia) 
Acerca da edição de textos, planilhas e apresentações no ambiente Microsoft Office 
2013, julgue o item a seguir. 
No PowerPoint 2013, é possível salvar um arquivo no formato de Apresentação de 
Slides do PowerPoint, o qual possuirá a extensão ppsx. 
COMENTÁRIO: O Microsoft PowerPoint 2013 permite a exportação da apresentação 
em diversos tipos de arquivos e formatos diferentes. Ao pressionar Ctrl+B em uma 
apresentação sem nome, ou F12 em uma apresentação que já possua nome, o usuário 
pode mudar o formato. O padrão é PPTX. 
PPSX é um arquivo da apresentação com o formato executável, que dispensa o 
software para ser exibida. PPTX é um arquivo da apresentação com o formato editável, 
que necessita do Microsoft PowerPoint(ou LibreOffice Impress) para ser visualizado. 
Gabarito: CERTO. Algumas das principais extensões são: 
 .PPTX - Uma apresentação que você pode abrir em um computador no 
PowerPoint 2007 e em versões mais recentes. 
 .PPT - Uma apresentação que você pode abrir no PowerPoint 97 para o Office 
PowerPoint 2003. 
 .PPTM - Uma apresentação que contém o código do Visual Basic for 
Applications (VBA). 
 .POTX - Um modelo de apresentação PowerPoint que você pode usar para 
formatar apresentações futuras. 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
100 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
 .POTM - Um modelo que inclui macros previamente aprovadas que você pode 
adicionar a um modelo para ser usado em uma apresentação. 
 
 
7 - (Banca: CESPE Órgão: PM-AL Prova: Soldado da Polícia Militar) No Microsoft Excel 
2013, embora o usuário possa fazer referências a células de outras planilhas 
pertencentes a um mesmo arquivo, ele está impedido de vincular uma célula contida 
em uma planilha de um arquivo a outra célula de uma planilha de outro arquivo, ainda 
que os dois arquivos estejam na mesma pasta. 
COMENTÁRIO: Uma referência de célula faz referência a uma célula ou a um intervalo 
de células em uma pasta de trabalho e pode ser usada em uma fórmula para que o 
Microsoft Office Excel possa localizar os valores ou os dados a serem calculados por 
essa fórmula. 
Você pode fazer referência a células que estão em outras planilhas da mesma pasta de 
trabalho acrescentando o nome da planilha seguido de um ponto de exclamação (!) ao 
início da referência da célula. Gabarito: ERRADO. Existem alguns tipos de referência de 
célula, como por exemplo: 
 Na mesma planilha, basta informar o endereço da célula, como =A1 
 Em outra planilha da mesma pasta de trabalho, informe com o ponto de 
exclamação, como =Plan1!A1 
 Para informação em outro arquivo, o nome deverá estar entre colchetes, como 
em =[Pasta.xlsx]Plan1!A1 
 
8 - (Banca: CESPE Órgão: PM-AL Prova: Soldado da Polícia Militar) O Microsoft Excel 
2013, além de permitir ao usuário salvar as planilhas localmente, isto é, no 
computador, admite também que as planilhas sejam armazenadas diretamente na 
nuvem da Microsoft, conhecida como SkyDrive. 
COMENTÁRIO: Essa foi uma questão muito polêmica pois a questão não fala da data 
do acesso. Logo, não há como precisar qual o cloud storage (SKYDRIVE ou ONEDRIVE) 
foi utilizado. Ná minha visão a questão deve ser anulada ou o gabarito tido como 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
101 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
errado! A questão é do ano de 2017 e a alternativa em nenhum momento contou uma 
história hipotética para se situar no tempo, lá em 2013/2014 quando o nome era 
SkyDrive. A questão apenas diz que o Excel era o 2013, entretanto, como foi formulada 
no ano de 2017 conforme já dito, o gabarito deveria ser Errado. 
Essa mudança (SKYDRIVE para ONEDRIVE) ocorreu em 27 de Janeiro de 2014, mas a 
questão não perguntou qual era o Cloud Storage usado em 2014, ou seja, em nenhum 
momento o objetivo da questão é falar sobre o histórico e evolução das ferramentas 
de informática. Para o Informática Nota 10, Gabarito: ERRADO. 
 
 
9 – (Banca: CESPE Órgão: TRT - 7ª Região (CE) Provas: Conhecimentos Básicos - Cargo 
9) Na situação apresentada na figura antecedente, que mostra parte de uma planilha 
hipotética — X — em edição do Microsoft Excel 2013, a inserção da fórmula 
='C:\Tribunal\Processos\[Solucionados.xlsx]Sentença'!$C$28 na célula selecionada 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
102 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
a) fará que seja inserido, na célula E14 da planilha X, o conteúdo da célula C28 da 
planilha Sentença, do arquivo Solucionados.xlsx, localizado em 
C:\Tribunal\Processos, desde que esse arquivo também esteja aberto. 
b) não produzirá nenhum resultado, pois apresenta erro de construção, já que a 
aspa simples (') entre = e C deveria ter sido empregada também logo após 28. 
c) fará que as células E14 e C28 das respectivas planilhas sejam sincronizadas e 
tenham seus conteúdos replicados da seguinte forma: caso se insira um valor 
na célula E14, a célula C28 receberá esse mesmo valor, e vice-versa. 
d) fará que a célula E14 da planilha X receba o conteúdo da célula C28 da planilha 
Sentença, do arquivo Solucionados.xlsx, localizado em C:\Tribunal\Processos. 
COMENTÁRIO: Questão um pouco longa e cansativa para muitos, mas sempre é bom 
lembrar sobre referências a outras planilhas: 
 Célula de outra planilha no MESMO arquivo: =planilha!célula 
 Célula de outra planilha em OUTRO arquivo aberto: =[pasta]planilha!célula 
 Célula de outra planilha em OUTRO arquivo não aberto: 
=Unidade:\diretório\[arquivo.XLS]planilha!célula 
Vamos comentar as alternativas rapidamente, Letra A: errado, o arquivo não precisa 
estar aberto, basta estar armazenado. Letra B: errado, a aspa só vai até o nome da 
planilha, conforme abaixo: 
='C:\Tribunal\Processos\[Solucionados.xlsx]Sentença'!$C$28 
 Local: C:\Tribunal\Processos 
 Nome do Arquivo: Solucionados.xlsx 
 Nome da Planilha: Sentença (quando você abre sua planilha, lá em baixo tem os 
nomes, PLAN1, PLAN2, PLAN3, você pode mudar esse nome, no caso aqui 
colocaram o nome "Sentença". 
Continuando... Letra C: errado, caso se insira um valor na célula C28, a célula E14 
receberá esse mesmo valor. A C28 alimenta a E14, e não vice-versa. Gabarito: Letra D. 
 
10 - (Banca: CESPE Órgão: SERES-PE Prova: Agente de Segurança Penitenciária) 
Determinado usuário, que dispõe de um arquivo Excel com as planilhas Plan1, Plan2 e 
Plan3, deseja realizar, na Plan1, um cálculo na célula A1, cujo resultado deve ser a 
soma dos valores presentes na célula A1, da Plan2, e na célula A1, da Plan3. O usuário 
a) poderá realizar o cálculo desejado com a digitação da fórmula 
=Soma(Plan2.A1,Plan3.A1) na célula A1 da Plan1. Caso os valores na célula A1 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
103 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
da Plan2 e(ou) na célula A1 da Plan3 sejam alterados, será atualizado o valor na 
célula A1 da Plan1. 
b) poderá realizar o cálculo desejado com a digitação da fórmula 
=Plan2!A1+Plan3!A1 na célula A1 da Plan1. Caso os valores na célula A1 da 
Plan2 e(ou) na célula A1 da Plan3 sejam alterados, será atualizado o valor na 
célula A1 da Plan1. 
c) poderá realizar o cálculo desejado com a digitação da fórmula 
=A1(Plan2)+A1(Plan3) na célula A1 da Plan1. Caso os valores na célula A1 da 
Plan2 e(ou) na célula A1 da Plan3 sejam alterados, o valor na célula A1 da Plan1 
será atualizado. 
d) não poderá realizar o cálculo desejado, já que, por questão de segurança, é 
vedada a referência entre planilhas. Ademais, no Excel, alterações de valores 
em células de origem não permitem que os valores sejamatualizados na célula 
que contém a fórmula. 
e) não poderá realizar o cálculo desejado, uma vez que, no Excel, é vedado o uso 
de endereços de outras planilhas em fórmulas. Para solucionar o problema, o 
usuário deverá copiar os dados das planilhas Plan2 e Plan3 para a planilha 
Plan1 e, em seguida, realizar o cálculo. 
COMENTÁRIO: Antes de qualquer coisa, eliminamos algumas alternativas: 
contrariando as alternativas D e E, podemos dizer que é sim possível realizar o cálculo 
desejado, assim restam três alternativas. Conforme falamos na questão anterior, para 
realizar referências a outras planilhas, podemos fazer da seguinte forma: 
 Célula de outra planilha no MESMO arquivo: =planilha!célula 
 Célula de outra planilha em OUTRO arquivo aberto: =[pasta]planilha!célula 
 Célula de outra planilha em OUTRO arquivo não aberto: 
=Unidade:\diretório\[arquivo.XLS]planilha!célula 
A forma correta de fazer referência a uma planilha externa no Excel é colocando o 
nome da mesma, depois o sinal de exclamação (!) e, por fim, a célula ou intervalo a ser 
utilizado, assim eliminamos outras duas alternativas. Gabarito: Letra B. 
 
11 - (Banca: CESPE Órgão: TRE-PE Provas: Conhecimentos Gerais - Cargos 1, 2, 4 e 5) 
Com referência aos ícones da interface de edição do MS Word disponíveis na guia 
Página Inicial, assinale a opção que apresenta, na respectiva ordem, os ícones que 
devem ser acionados para se realizarem as seguintes ações: aumentar em um ponto o 
tamanho da fonte; ativar estrutura de tópicos; alinhar texto à direita; alterar o 
espaçamento entre linhas de texto. 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
104 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
 
COMENTÁRIO: Questão fácil demais, é o sonho de todo concurseiro uma questão 
dessa em sua prova. Não é necessário muitas explicações, coloquei as respectivas 
imagens com a sua função na imagem abaixo. Gabarito: Letra A. 
 
 
12 - (Banca: CESPE Órgão: SEDF Prova: Técnico de Gestão Educacional - Apoio 
Administrativo) Em uma planilha do Excel 2013, ao se tentar inserir a fórmula 
=$a$3*(b3-c3), ocorrerá erro de digitação, pois as fórmulas devem ser digitadas com 
letras maiúsculas. 
COMENTÁRIO: Fórmulas são equações que executam cálculos sobre valores em uma 
planilha. Ao digitar uma fórmula, no Excel 2013, podem ser utilizados caracteres 
maiúsculos ou minúsculos, pois o resultado final será o mesmo. Todavia, na barra de 
fórmulas todo o conteúdo da célula será mostrado com letra maiúscula. A digitação de 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
105 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
endereços de células em letras minúsculas está correta, e o Excel apenas normatiza na 
fonte maiúsculas, os endereços existentes nas fórmulas. Gabarito: ERRADO. 
 
13 - (Banca: CESPE Órgão: SEDF Prova: Técnico de Gestão Educacional - Apoio 
Administrativo) Uma apresentação criada no PowerPoint 2013 não poderá ser salva 
em uma versão anterior a esta, visto que a versão de 2013 contém elementos mais 
complexos que as anteriores. 
COMENTÁRIO: Em versões anteriores (97-2003), o arquivo do PowerPoint tinha a 
extensão padrão (.ppt), já no PowerPoint 2007/2010/2013/2016 ela passa a ser 
(.pptx). O PowerPoint nas versões 2013/2010/2007 salva os documentos, por padrão, 
no formato .pptx, mas também consegue salvar os documentos criados no formato de 
versões anteriores para manter a compatibilidade com essas versões. 
 
No entanto, não há garantia de que itens mais complexos, disponíveis nas versões 
2013/2010/2007 sejam salvos nas versões mais antigas. Apesar de estar certa quanto 
ao fato de afirmar que realmente versões anteriores podem não executar 
adequadamente alguns dos recursos de versões atuais, está errada por afirmar que 
não podemos salvar o arquivo como versões anteriores. Gabarito: ERRADO. 
 
14 - (Banca: CESPE Órgão: SEDF Prova: Técnico de Gestão Educacional - Apoio 
Administrativo) No Word 2013, ao se clicar, com o botão esquerdo do mouse, a seta 
no botão , localizado na guia Página Inicial, grupo Fonte, serão mostradas 
opções para sublinhar um texto, tais como sublinhado duplo e sublinhado tracejado. 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
106 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
COMENTÁRIO: Ao se clicar com o botão esquerdo do mouse, a seta do botão 
“ bl nh , l l z n P n In l, F n , W , 
mostradas as opções listadas a seguir, que nos permitem escolher o estilo de 
sublinhado desejado, como sublinhado duplo e sublinhado tracejado. Gabarito: 
CERTO. 
 
Opções também disponíveis em outras 
versões do Word, como 2016, 365 etc. 
Lembrando que o atalho é: 
Guia Página Inicial, Grupo Fonte 
 
 
15 - (Banca: CESPE Órgão: SEDF Prova: Técnico de Gestão Educacional - Apoio 
Administrativo) Uma forma de realçar uma palavra, em um documento no Word 2013, 
é adicionar um sombreamento a ela; no entanto, esse recurso não está disponível para 
aplicação a um parágrafo selecionado. 
COMENTÁRIO: O recurso de sombreamento pode ser usado para mudar a cor atrás do 
texto que esteja selecionado, podendo ser uma letra, palavra, parágrafo, o 
documento inteiro, etc. Isso é particularmente útil para realçar informações na página. 
Gabarito: ERRADO. 
Guia Página Inicial, Grupo Parágrafo 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
107 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
16 - (Banca: CESPE Órgão: SEDF Prova: Técnico de Gestão Educacional - Apoio 
Administrativo) No canto esquerdo superior da janela inicial do Excel 2013, consta a 
informação acerca do último arquivo acessado bem como do local onde ele está 
armazenado. 
COMENTÁRIO: Ao abrir o Microsoft Excel 2013 sem ter um determinado arquivo 
selecionado, o programa nos mostra, no canto esquerdo da janela inicial, os arquivos 
recentemente abertos pelo usuário, conforme visto na figura seguinte. 
 
Observe pela figura que o último arquivo acessado pelo usuário bem como o local 
onde ele está armazenado encontra-se listado no canto esquerdo superior da janela. 
Esse padrão ocorre tanto no Excel 2013, quanto no Word 2013 e no Power Point 2013. 
Gabarito: CERTO. 
 
17 - (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos) No Word 2013, entre 
as opções de colagem disponibilizadas no botão Colar, localizado na guia Página Inicial, 
encontra-se a opção Mesclar Formatação. 
COMENTÁRIO: A questão menciona recursos que estão presentes na guia Página 
Inicial > grupo Área de Transferência: 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
108 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10QUESTÕES COMENTADAS CESPE / CEBRASPE 
Gabarito: CERTO. Outras opções e funcionalidades do Word que estão nesse grupo: 
 Colar (Ctrl + V) 
 Recortar (Ctrl + X) 
 Copiar (Ctrl + C) 
 Pincel de Formatação (Ctrl + SHIFT + C / Ctrl + SHIFT + V) 
 Colar Especial: Manter formatação original / Mesclar formatação / Manter 
somente texto / Usar tema de destino / Colar como imagem. 
 
18 - (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos) No Word 2013, é 
possível definir uma fonte padrão para ser utilizada somente no documento em 
edição. 
COMENTÁRIO: Comece com um documento em branco ou, se o documento já 
contiver texto formatado com as propriedades que você deseja usar, selecione esse 
texto. Na guia Página Inicial, na Iniciador de Caixa de Diálogo Fonte, clique no grupo 
Fonte. 
 
Selecione as opções que você deseja aplicar à fonte padrão, como estilo e tamanho da 
fonte. Se você tiver selecionado o texto na etapa 1, as propriedades do texto 
selecionado serão definidas na caixa de diálogo. 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
109 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
Clique em Definir como Padrão e defina o escopo das suas alterações: Selecione 
Somente este documento? se você quiser que as alterações se apliquem somente ao 
documento atual. Selecione Todos os documentos baseados no modelo 
Normal.dotm? se você quiser que as alterações se apliquem a qualquer documento 
baseado no modelo Normal. 
 
Clique em OK para aplicar suas alterações. Observação: o atalho para acessarmos a 
opção fonte é CTRL+D. Gabarito: CERTO. 
 
19 - (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos) No Excel 2013, o 
ponto e vírgula (;) presente na fórmula =SOMA(F10;F20) indica que todos os valores 
compreendidos entre as células F10 e F20 devem ser somados. 
COMENTÁRIO: A banca nessa questão inverteu os conceitos, mas em relação à 
formulas no Excel, grave o seguinte: 
 Ponto e Vírgula ; = E E" aquela) 
 Dois Pontos : = ATÉ ATÉ" aquela) 
 
 
Portanto, Gabarito: ERRADO. 
 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
110 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
20 - (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos) No MS Office, o uso 
da ferramenta Pincel de Formatação permite copiar a formatação de um parágrafo do 
documento em edição e aplicá-la a outro parágrafo. 
COMENTÁRIO: Você pode usar o Pincel de Formatação para copiar rapidamente a 
formatação de um item em um documento para outro. Basta selecionar o item com a 
aparência desejada, clicar em Pincel de Formatação e clicar no item que você deseja 
alterar para que tenha a mesma aparência, quer ele seja uma forma, uma célula, uma 
borda de imagem ou um texto, e a aplica ao segundo item. 
 
DICA: Atalhos: Copiar a formatação (CTRL+SHIFT+C) e aplicar a formatação em outro 
local (CTRL+SHIFT+V). No LibreOffice Writer o pincel de formatação é chamado de 
Cl n . Gabarito: CERTO. 
 
21 - (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos) No MS Excel, as 
referências relativas são fixas e identificadas pelo símbolo $. 
COMENTÁRIO: A questão bagunçou os conceitos, pois no Microsoft Excel, as 
referências absolutas são fixas e identificadas pelo símbolo $. Gabarito: ERRADO. 
Quais são os tipos de referência? Veja abaixo: 
 Referência Relativa: É aquela que muda quando copiada, e não possui um 
símbolo de cifrão, EX: =B1. 
 Referência Mista: É aquela que muda parte do endereço, e possui um símbolo 
de cifrão, EX: =$B1 ou =B$1. 
 Referência Absoluta: É aquela que não muda quando é copiada, e possui dois 
símbolos de cifrão, EX: =$B$1. 
 
22 - (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos) No MS Word, a 
atribuição de estilos a títulos de seções do documento em edição permite a geração 
automática e padronizada de numeração e formatação. 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
111 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
COMENTÁRIO: A questão menciona a geração automática e padronizada de 
numeração, se refere a opção de numeração automática, disponível na Biblioteca de 
Numeração, grupo Parágrafo do Word. Durante a edição de um documento de texto 
no Microsoft Word, assim como no LibreOffice Writer, o uso de estilos tem dois 
objetivos principais: padronizar a aparência do texto e criar índices dos textos usados 
com estilo Título, Título 1, Título 2, Subtítulo, etc. 
Resumindo: O usuário utiliza as opções de estilo para formatar o documento com mais 
rapidez e facilidade, podendo utilizar os já existentes ou personalizar outros estilos 
com as funcionalidades que necessitar. Gabarito: CERTO. 
 
23 - (Banca: CESPE Órgão: PC-GO Provas: Conhecimentos Básicos) Acerca da inserção 
de seções em planilhas e textos criados no Microsoft Office, assinale a opção correta. 
a) Em um documento Word, as seções podem ser utilizadas para que, em uma 
mesma página, parte do texto esteja em uma coluna e outra parte, em duas 
colunas. 
b) No Word, as seções são utilizadas como meio padrão para se inserir rodapé e 
cabeçalho no documento. 
c) No Excel, as seções são utilizadas para separar figuras de um texto que estejam 
em quadros. 
d) A inserção de índices analíticos no Word implica a inserção de seções entre as 
páginas, em todo o documento. 
e) No Excel, as seções são utilizadas para separar gráficos e valores em uma 
mesma planilha. 
COMENTÁRIO: Seções permitem que você defina opções específicas de layout e de 
formatação da página (como numeração de linhas, colunas ou cabeçalhos e rodapés) 
para diferentes partes de um documento. Com as seções, você pode, por exemplo, 
formatar a introdução de um relatório como uma única coluna e, em seguida, formatar 
o corpo do relatório como duas colunas. 
As seções podem ser inseridas através do ícone Quebras, no grupo Configurar Página 
(Office 2010) ou Layout (Office 2013 e superiores). Cada seção pode ter uma 
configuração independente das demais. Com as seções, você pode, por exemplo, 
formatar a introdução de um relatório como uma única coluna e, em seguida, formatar 
o corpo do relatório como duas colunas. O Word trata um documento como uma única 
seção até que você insira uma quebra de seção. Gabarito: Letra A. 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
112 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
24 - (Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia Federal) No Word 
2013, ao se selecionar uma palavra, clicar sobre ela com o botão direito do mouse e, 
na lista disponibilizada, selecionar a opção Definir, será mostrado, desde que estejam 
satisfeitas todas as configurações exigidas, um dicionário contendo significados da 
palavra selecionada. 
COMENTÁRIO: Se você selecionar uma palavra, clicar sobre ela com o botão direito do 
mouse, será disponibilizada uma opção chamada Definir ou você poderá tambémutilizar o atalho CTRL + F7, ambos mostrará um dicionário contendo significados da 
palavra selecionada, não esqueça de que MS Word 2013 tem que está devidamente 
configurado. Gabarito: CERTO. 
 
Já no Word 2016, ao se clicar com o direito nós teremos agora as funções de: pesquisa 
inteligente e dicionário de sinônimos. 
 
 
25 - (Banca: CESPE Órgão: Polícia Federal Provas: Perito Criminal Federal - 
Conhecimentos Básicos) Ao editar um documento utilizando o Microsoft Word 2016, 
um usuário verificou que estava gastando muito tempo para atualizar manualmente o 
índice, com títulos e subtítulos e os respectivos números de páginas; isso porque, 
entre outros fatores, a inserção de novos textos ocorre ao longo de todo o documento, 
e não apenas ao seu final, o que muda os números das páginas em que se localizam os 
títulos a serem inseri- dos no índice. Nessa situação, para resolver o problema, o 
usuário pode utilizar a ferramenta do Word que permite criar índices 
automaticamente por meio do uso de estilos, tais como título 1 e título 2. 
COMENTÁRIO: O sumário pode ser feito manualmente ou automaticamente. Para isso, 
basta que você aplique estilos de título aos nomes dos capítulos que devem fazer parte 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
113 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
do seu sumário. Nessa mesma guia existe um botão adicionar texto que aplica o estilo 
de título ao texto selecionado evitando assim que você tenha que fazê-lo. Depois de 
ter inserido um sumário, caso haja alguma modificação, basta clicar sobre o botão 
atualizar sumário, presente na mesma guia. 
Para inserir um índice no Word 2010, 2013 e 2016, você clica na guia Página Inicial - se 
for Word 2007 é a guia Início - e seleciona Título 1 caso o tópico seja o título principal, 
ou seleciona Título 2 caso o tópico seja o subtítulo, e você repete isso para todos os 
tópicos do seu documento. Feito isso, nas versões 2007, 2010, 2013 e 2016, clique na 
guia Referências, clique em Sumário e depois clique em Sumário Automático e o seu 
índice estará pronto. Gabarito: CERTO. 
 
26 - (Banca: CESPE Órgão: Polícia Federal Provas: Perito Criminal Federal - 
Conhecimentos Básicos) Com o uso de uma planilha no Microsoft Excel 2016, será 
realizada a soma de dois valores numéricos advindos de duas planilhas diferentes, mas 
ambas constantes do mesmo arquivo. A fórmula de soma será inserida na célula A1 da 
planilha Plan1, e os dados a serem somados estão na célula A1 de Plan2 e na célula A2 
de Plan1. Nessa situação, a fórmula correta a ser inserida na célula A1 da planilha 
Plan1 é =SOMA(Plan2!A1;A2). 
COMENTÁRIO: Pelo visto esse tipo de assunto é recorrente da banca CESPE: 
 Célula de outra planilha no MESMO arquivo: =planilha!célula 
 Célula de outra planilha em OUTRO arquivo aberto: =[pasta]planilha!célula 
 Célula de outra planilha em OUTRO arquivo não aberto: 
=Unidade:\diretório\[arquivo.XLS]planilha!célula 
Gabarito: CERTO. É importante lembrar também que se a planilha for de outro arquivo 
este aparecerá entre colchetes. Utilizando o exemplo acima, se plan2 estivesse em 
outro arquivo chamado 'planilha' a fórmula ficaria: =SOMA([planilha]plan2!A2;A1). 
Um outro detalhe interessante que pode aparecer em questões: caso, na fórmula, o 
ponto e vírgula fosse substituído por dois pontos (=SOMA(Plan2!A1:A2), ambos os 
valores seriam extraídos da planilha 2 - e não somente o A1. 
 
27 - (Banca: CESPE Órgão: Polícia Federal Prova: Papiloscopista Policial Federal) Nos 
softwares de email, a opção Bcc (blind carbon copy) tem como um de seus objetivos 
esconder os destinatários para evitar ações de spam. 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
114 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
COMENTÁRIO: Bcc é uma abreviação de "Blind carbon copy" cujo significado em 
português é "Cópia carbono oculta". Bcc ou Cco (Com cópia oculta) é um termo que 
surge no contexto de envio de email, quando o usuário pretende enviar uma mesma 
mensagem a diversos destinatários sem que eles vejam os endereços de email que 
constam da mensagem. É uma opção muito útil quando se pretende encaminhar uma 
mensagem a diversos contatos e ocultar todos os endereços de forma que eles não 
sejam divulgados. Para quem não conhecia: Cco (com cópia oculta) é a mesma coisa 
que Bcc (blind carbon copy)! Gabarito: CERTO. 
 
 
28 - (Banca: CESPE Órgão: Polícia Federal Prova: Escrivão de Polícia Federal D 
capacidade ilimitada de linhas de suas planilhas, o aplicativo Excel pode ser utilizado 
como um banco de dados para tabelas com mais de um milhão de registros. 
COMENTÁRIO: Tudo tem limite! E o Excel possui limite tanto de linha como de coluna. 
Até podemos dizer que é possível aplicarmos mais de 1 milhão de registros, para isso 
apenas é necessário multiplicarmos o n° de linhas pelo n° de colunas = n° de células. 
 Registros = 1.048.576 x 16.384 
 Registros = 17.179.869.184 (bilhões de registros) 
Porém o fato é que: a questão diz que o excel possui uma capacidade ilimitada, o que 
não é verdade. Gabarito: ERRADO. 
 
29 - (Banca: CESPE Órgão: Polícia Federal Prova: Escrivão de Polícia Federal) No Word, 
as macros são construídas com o uso da linguagem de programação VBO (Visual Basic 
for Office). 
COMENTÁRIO: A linguagem utilizada para a criação de macros é a VBA (Visual Basic 
for Applications) e não VBO, como mencionou a questão. O que é uma Macro? Uma 
macro é uma sequência de comandos para automatização de tarefas, e no Word as 
macros podem ser associadas a atalhos de teclado e botões. Gabarito: ERRADO. 
 Exibir > Macros > Macro (Padrão) 
 Atalho: Alt + F8 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
115 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
 
30 - (Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia Federal) Na versão 
 P P n M O P f n l, possível abrir arquivos no 
formato .odp, do Impress do BrOffice; contudo, não possível exportar ou salvar 
arquivos .pptx originais do PowerPoint como arquivos .odp. 
COMENTÁRIO: A seguir temos os tipos de arquivo padrão disponíveis quando você 
clica em Arquivo > Salvar como, dentro do PowerPoint: 
 
A partir do pacote Office 2007 a Microsoft passou a abrir formatos odf (open 
document files) nativo dos aplicativos BrOffice no passado e Libre Office atualmente. 
Na questão a banca afirma que não é possível, por isso errada. Gabarito: ERRADO. 
 
31 – (Banca: CESPE Órgão: TJPR Prova: Técnico Judiciário) No programa de edição de 
textos MS Word, é possível realizar alterações em um documento, mantendo-se o 
controle e a visualização de cada mudança realizada – seja inserção, seja retirada de 
palavras, nova formatação de texto e leiaute de página. Essas atividades podem ser 
realizadas por meio da guia 
a) Exibição, opção Layout de Impressão. 
b) Layout da Página, opção Orientação. 
c) Arquivo, opção Salvar Como, Outros Formatos. 
d) Revisão, opção Controlar Alterações. 
e) Página Inicial, opção Alterar Estilos. 
COMENTÁRIO: Se você conhece o informática nota 10 a algum tempo, e acompanha 
minhas dicas, não admitoque erre essa questão! Kkk A Guia Revisão possui o grupo de 
Comandos Controle, que concentra toda uma estrutura para controle de alterações do 
documento. Gabarito: Letra D. 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
116 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
Para fins de orçamentação de uma obra, foi feita a cotação de um equipamento em 
cinco diferentes lojas. Os valores obtidos foram registrados na coluna B, da linha 2 à 
linha 6, de uma planilha elaborada em Excel, conforme ilustrado na figura anterior. Nas 
linhas 8 e 9 da coluna B dessa planilha, estão registradas, respectivamente, a média 
aritmética e a mediana dos preços cotados, calculadas usando-se comandos do próprio 
Excel. A partir das informações precedentes, julgue o item que se segue, a respeito das 
fórmulas da ferramenta Excel. 
 
32 - (Banca: CESPE Órgão: EBSERH Prova: Engenheiro Civil) A fórmula estatística 
MED(B2:B6) permite o cálculo da mediana entre os preços cotados. 
COMENTÁRIO: Meu amigo concurseiro, existem muitas divergências em questões 
desse tipo. Mas a realidade é que todas as funções devem ser iniciadas com o sinal de 
=, embora alguns outros símbolos possam ser usados como: +, @, etc. Quando voce 
iniciar uma função com esses símbolos, vai perceber que esses símbolos são 
automaticamente substituídos pelo =. 
No caso da banca CESPE, as vezes parece que ela cria suas próprias regras, então algo 
que talvez te ajude é: se for um questão mais CONCEITUAL (quer saber apenas a 
serventia da fórmula) é possível que a banca ignore o = , se for uma questão mais 
PROCEDIMENTAL, como para obter tal resultado precisa digitar isso e aquilo, a banca 
vai cobrar o =. 
O gabarito oficial da banca foi certo, porém a questão é passível de recurso e/ou 
anulação exatamente por esse motivo: se não tem = o Excel não vai calcular. Se 
observarmos outras questões da própria banca CESPE (questões que ela menciona 
procedimentos), veremos que a falta do = torna a questão errada. 
Faça um teste no seu Excel e tente digitar dessa forma como a questão apresenta: 
MED(B2:B6). Depois de pressionar Enter, o Excel não entenderá que se trata de uma 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
117 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
fórmula, mas sim como um texto e não realizará nada. Agora, se a questão estivesse 
completa, =MED(B2:B6) o Excel exibiria o resultado corretamente. Algo que é 
importante lembrar, é que MED é diferente de MÉDIA: 
 MED retorna a mediana dos valores numéricos (A mediana é o numero do meio 
de um conjunto de números depois de classificados em ordem crescente). 
 MÉDIA retorna a média aritmética dos valores numéricos. 
 
 
33 - (Banca: CESPE Órgão: EBSERH Prova: Engenheiro Civil) A fórmula 
SOMA(B2:B6)/CONT.NÚM(B2:B6) permite o cálculo da média aritmética dos preços 
cotados, em substituição à fórmula estatística padrão do Excel para esse cálculo. 
COMENTÁRIO: Essa questão possui exatamente o mesmo problema que esclareci no 
comentário anterior e a banca considerou o gabarito como Correto novamente, porém 
foi passível de recurso e/ou anulação. Relembrando a dica: se for um questão mais 
CONCEITUAL (quer saber apenas a serventia da fórmula) é possível que a banca ignore 
o = , se for uma questão mais PROCEDIMENTAL, como para obter tal resultado precisa 
digitar isso e aquilo, a banca vai cobrar o =. 
Podemos dizer que se não fosse a falta do sinal =, todos os cálculos estariam certos. A 
fórmula =SOMA(B2:B6)/CONT.NÚM(B2:B6) contém as funções SOMA e CONT.NÚM. A 
função SOMA somará os valores de B2 até B6, e a função CONT.NÚM contará quantos 
números existem de B2 até B6. Dividindo a soma dos valores pela quantidade de 
valores, estamos calculando a média aritmética simples destes valores. 
 
34 - (Banca: CESPE Órgão: EBSERH Prova: Engenheiro Civil) A fórmula MENOR(B2:B6) 
permite determinar o menor valor cotado entre as lojas pesquisadas. 
COMENTÁRIO: Figurinha repetida! Porém dessa vez não foi só a ausência do sinal =. O 
outro problema dessa questão é que a função MENOR possui a seguinte sintaxe: 
=MENOR(células;posição). Na fórmula apresentada na questão, não foi informada a 
posição desejada, diante disso será apresentada uma mensagem de erro, porque está 
faltando um argumento. A forma correta de apresentar essa função seria: 
=MENOR(B2:B6;1). Outra forma de identificar o menor valor, é usando 
=MÍNIMO(B2:B6). Gabarito: ERRADO. 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
118 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
35 - (Banca: CESPE Órgão: STM Provas: Cargos de Nível Superior - Conhecimentos 
Básicos) No processador de textos Word do ambiente Microsoft Office 2010, é possível 
incluir um índice no documento que estiver sendo editado; para tanto, é necessário 
selecionar o título ou parte do texto que se deseje incluir como palavra do índice, por 
meio da opção Marcar Entrada. 
COMENTÁRIO: No processador de textos Microsoft Word, o usuário poderá incluir um 
índice através da opção disponível na guia Referências. Guia Referências > Grupo 
Índices > Comando Marcar Entrada = atalho (ALT + SHIFT + X). Um índice lista os 
termos e os tópicos discutidos em um documento, juntamente com as páginas em que 
eles aparecem. Para criar um índice, você marca as entradas de índice fornecendo o 
nome da entrada principal e a referência cruzada no documento e, em seguida, cria o 
índice. 
Você pode criar uma entrada de índice para uma palavra, frase ou símbolo individual, 
para um tópico que se estenda a um intervalo de páginas ou que se refira a outra 
entrada, como "transporte. Vejam Bicicletas. " Quando você selecionar texto e marcá-
lo como uma entrada de índice, o Word adicionará uma campo XE (entrada de índice) 
especial que inclui a entrada principal marcada e qualquer informação de referência 
cruzada que você escolher incluir. Gabarito: CERTO. 
 
36 - (Banca: CESPE Órgão: STM Provas: Cargos de Nível Superior - Conhecimentos 
Básicos) Em um documento em edição no processador de textos Word do ambiente 
Microsoft Office 2010, um duplo clique sobre uma palavra irá selecioná-la, e um clique 
triplo irá selecionar o parágrafo inteiro. 
COMENTÁRIO: Seleção de texto com o mouse: clique sobre o texto. Clique simples (1) 
sobre o texto, posiciona o cursor; clique duplo (2), seleciona a palavra; e clique triplo 
(3), seleciona o parágrafo. Gabarito: CERTO. 
 
37 - (Banca: CESPE Órgão: PC-MA Prova: Investigador de Polícia) Ao produzir um texto 
utilizando o programa Microsoft Word 2016, um usuário realizou, de modo sucessivo, 
os seguintes procedimentos: 
• l n texto e, logo em seguida, acionou o atalho formado pelas teclas 
CTRL+X. 
• l l ; 
• n lh f l l CT‘L +V. 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
119 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕESCOMENTADAS CESPE / CEBRASPE 
• l l . 
Caso, a seguir, o usuário pretenda inserir, novamente, por meio do atalho formado 
pelas teclas CTRL+V, o texto selecionado no início do procedimento descrito, 
a) será exibida uma caixa de diálogo contendo a parte do texto inicialmente 
selecionada para a área de transferência. 
b) aparecerá uma mensagem de erro, pois o Word 2016 não possibilita a 
execução reiterada de procedimentos. 
c) o texto selecionado no primeiro procedimento será inserido a partir do ponto 
em que o cursor estiver posicionado. 
d) o documento não sofrerá alteração, pois não há texto na área de transferência 
em virtude de o usuário já ter acionado o atalho formado pelas teclas CTRL+V 
anteriormente. 
e) nada ocorrerá, pois o trecho selecionado mediante as teclas CTRL+X já foi 
usado; nesse caso, o usuário deverá selecionar o texto novamente e acionar o 
atalho formado pelas teclas CTRL+C. 
COMENTÁRIO: Se você recortar um arquivo, este só poderá ser colado uma vez; no 
entanto, como a questão é sobre o Word e se trata de cópia de textos, pode haver 
várias colas da mesma parte recortada do texto. Observação: No Excel isso não pode, 
ou seja, se você recortar só pode colar uma vez. Gabarito: Letra C. 
 CTRL + X = Recortar (transfere os caracteres para área de transferência e 
apaga-os junto ao texto selecionado). 
 CTRL + V = Colar (insere caracteres contidos na área de transferência). 
 CRTL + C = copiar (transfere os caracteres para área de transferência, 
mantendo-os no texto selecionado). 
 
38 - (Banca: CESPE Órgão: BNB Prova: Analista Bancário) O Word 2013, por padrão, 
cria quebras de texto automaticamente nas células das tabelas, mas é possível alterar 
essa configuração. 
COMENTÁRIO: Ao atingir o limite da largura de uma coluna, o texto de uma célula em 
uma tabela do Word, será dividido para a próxima linha dentro da própria célula. 
Como qualquer outra configuração, esta também poderá ser alterada pelo usuário. 
Para isso basta clicar com o botão direito do mouse na tabela e a seguir em 
Propriedades da Tabela, para em seguida clicar na guia Linha/coluna. Marque a caixa 
de seleção especificar altura/largura. Depois é só especificar a configuração desejada. 
Gabarito: CERTO. 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
120 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
 
 
 
39 - (Banca: CESPE Órgão: BNB Prova: Analista Bancário) O Word 2013 permite fazer 
referência cruzada de itens localizados em um mesmo documento e também de itens 
localizados em documentos separados. 
COMENTÁRIO: A referência cruzada é uma ligação entre itens do documento, ou entre 
documentos diferentes. Quando se acessa uma referência cruzada, ao terminar, volta 
para o ponto de origem. No Word, é possível criar referência cruzada para um 
documento separado, sem utilizar hiperlinks. 
Para isso, você deve utilizar o documento mestre, primeiro combinando os 
documentos em um documento mestre e depois inserir as referências cruzadas. Um 
documento mestre é um contêiner para um conjunto de arquivos separados (ou 
subdocumentos). Guia Inserir >> Links >> Referência Cruzada. Gabarito: CERTO. 
 
 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
121 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
40 - (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos - Cargos de Nível 
Médio) A menos que o texto esteja entre aspas, o Microsoft Excel 2010 não diferencia 
letras minúsculas e maiúsculas; assim, as fórmulas =soma(c5:c10) e =SOMA(C5:C10) 
produzirão o mesmo resultado. 
COMENTÁRIO: Nas planilhas de cálculos, as referências (nomes das células) não 
possuem distinção entre digitação com letras maiúsculas, minúsculas ou alternadas. O 
Microsoft Excel e o LibreOffice Calc NÃO SÃO CASE SENSITIVE. Um software ou regra 
do tipo case sensitive indica que será feita distinção entre letras maiúsculas e 
minúsculas, como é o caso do Linux. Gabarito: CERTO. 
 
41 - (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos - Cargos de Nível 
Médio) No Microsoft Excel 2010, é possível formatar células por meio das opções 
Alinhamento, Borda e Fonte, desde que a formatação seja realizada antes da inserção 
dos dados. 
COMENTÁRIO: A formatação pode ser feita antes ou depois da inserção do conteúdo 
da célula, esse é o erro da questão. Um detalhe também importante é que é possível 
criar regras próprias de formatação para uma célula ou para um conjunto, delimitadas 
por regras de texto, cor da célula e outras funcionalidades. Gabarito: ERRADO. Através 
do atalho CTRL+1 o usuário pode formatar números, bordas, alinhamento, 
preenchimento, etc, conforme figura abaixo: 
 
 
42 - (Banca: CESPE Órgão: TCE-PA Prova: Auxiliar Técnico de Controle Externo) A 
função SOMASE, do Excel, executa a soma do conteúdo de células especificadas em 
um intervalo segundo um critério ou uma condição. 
COMENTÁRIO: SOMASE, como o próprio nome indica, é uma função que realiza a 
SOMA de termos, mas apenas se atendida uma determinada condição SE. Exemplo: 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
122 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
=SOMASE(D2:D6;">15"). Nesse caso, devemos, no intervalo (:) de D2 a D6, realizar o 
somatório SOMENTE com as células cujo valor forem maiores que 15. Tanto no 
Microsoft Excel como no LibreOffice Calc, a função SOMASE é usada em fórmulas para 
realizar o somatório dos valores existentes em um intervalo, mediante uma condição. 
Somente os valores que atenderem ao critério ou condição, serão somados. 
Gabarito: CERTO. 
 
43 - (Banca: CESPE Órgão: ANATEL Prova: Analista Administrativo - Engenharia Civil) 
No Excel 2010, a média geométrica dos valores contidos nas células A1, B1, C1, D1 e E1 
pode ser obtida pela fórmula seguinte: =MÉDIA(A1:C1;D1;E1). 
COMENTÁRIO: Antes de qualquer coisa precisamos deixar claro duas coisas: 
 MÉDIA: Retorna a média (média aritmética) dos argumentos. Por exemplo, se o 
intervalo a1: A20 contiver números, a fórmula =média (a1: A20) retornará a 
média desses números. Sintaxe: MÉDIA(núm1, [núm2], ...) 
 MÉDIA.GEOMÉTRICA: Retorna a média geométrica de uma matriz ou de um 
intervalo de dados positivos. Por exemplo, você pode usar MÉDIA.GEOMÉTRICA 
para calcular o crescimento médio considerando-se juros compostos com taxas 
variáveis. Sintaxe: MÉDIA.GEOMÉTRICA(núm1;núm2;...) 
Portanto, com o conhecimento das funções do Excel você já consegue matar essa 
questão. Gabarito: ERRADO. 
 
44 - (Banca: CESPE Órgão: ANTAQ Provas: Conhecimentos Básicos - Todos os cargos) 
Para se selecionar as células de B1 a E1, é suficiente realizar a seguinte sequência de 
ações: clicar a célula B1, pressionar e manter pressionada a tecla SHIFT, clicar a célula 
E1. 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
123 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPECOMENTÁRIO: Ao selecionarmos uma célula, e segurando a tecla Shift, clicarmos em 
outra célula, selecionaremos as duas células e também o intervalo entre elas. Se ao 
invés de pressionarmos a tecla Shift, pressionarmos a tecla Ctrl, vamos selecionar as 
duas células sem selecionar o intervalo entre elas. Gabarito: CERTO. 
Além disso, temos também a opção de selecionar uma coluna inteira (clicar no 
cabeçalho da referida coluna), selecionar uma linha inteira (clicar no cabeçalho da 
referida linha) e selecionar todas as células da planilha (clicar no cabeçalho da planilha 
ou as teclas CTRL + T). 
 
45 - (Banca: CESPE Órgão: ANVISA Prova: Técnico Administrativo - Conhecimentos 
Básicos) Para a rápida inserção de uma tabela em documento do Word 2013, é 
suficiente clicar com o botão direito do mouse sobre a área na qual a tabela será 
inserida; na lista disponibilizada, escolher a opção Inserir e, em seguida, clicar em 
Tabela. 
COMENTÁRIO: Não existe esta opção no menu de contexto do Microsoft Word, ou 
seja, não existe a opção criar tabela ao pressionar o botão direito do mouse. 
 
Para inserção de uma tabela, você precisa ir na guia Inserir, grupo Tabelas, ícone 
Tabela. Gabarito: ERRADO. 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
124 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
 
 
46 - (Banca: CESPE Órgão: TCE-PA Prova: Auxiliar Técnico de Controle Externo) No 
Word, para que as orientações das páginas do documento se alternem entre retrato e 
paisagem, é necessário haver quebras de seções entre cada mudança de orientação. 
COMENTÁRIO: Como a questão desstaca muito bem, para realizar esse tipo de 
alteração em algum documento no Word, é necessário que seja configurado uma 
Quebra de Seção, ou seja, quebrar uma seção é quebrar um padrão lógico no word. 
Seção é uma região do documento que possui uma configuração específica, se não 
mudarmos nada no documento, todo o arquivo terá a "Seção 1". As quebras de seção 
são usadas para criar alterações de layout ou formatação em uma parte do 
documento. 
Você pode alterar os seguintes formatos de seções específicas: Margens; Tamanho ou 
orientação do papel (retrato ou paisagem); Fonte do papel para uma impressora; 
Bordas da página; Alinhamento vertical de um texto em uma página etc. 
Gabarito: CERTO. 
 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
125 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
47 - (Banca: CESPE Órgão: INSS Prova: Analista do Seguro Social) Situação hipotética: 
Elisa recebeu a tarefa de redigir uma minuta de texto a ser enviada para sua chefia 
superior, com a condição de que todos os servidores do setor pudessem colaborar com 
a redação da minuta, ficando Elisa encarregada de consolidar o documento final. Após 
digitar a primeira versão do documento, Elisa compartilhou o respectivo arquivo, a 
partir de sua estação de trabalho. Todos realizaram a edição do texto no mesmo 
arquivo por meio do LibreOffice Writer com a função Gravar alterações ativada. 
Assertiva: Nessa situação, quando da revisão final do texto, Elisa terá acesso a diversas 
informações, tais como: tipo de alteração, data e hora da alteração e autor da 
alteração. 
COMENTÁRIO: A função de revisão está disponível no LibreOffice para documentos de 
texto e documentos de planilha. De forma resumida podemos dizer que esse recurso 
possibilita controlar as alterações realizadas no texto, conforme descrito na questão. 
Ele é ativado através do menu Editar / Registrar Alterações / Registrar. 
Conforme mostra o suporte do proprio LibreOffice, Se você posicionar o ponteiro do 
mouse sobre uma alteração marcada, você verá uma referência ao tipo de alteração, 
ao autor, à data e à hora da alteração na dica da Ajuda. Se as Dicas adicionais também 
estiverem ativadas, você também verá qualquer comentário disponível sobre essa 
alteração. Gabarito: CERTO. 
 
48 - (Banca: CESPE Órgão: INSS Prova: Analista do Seguro Social) Situação hipotética: 
Fábio, servidor do INSS, recebeu a listagem dos cinco últimos rendimentos de um 
pensionista e, para que fosse calculada a média desses rendimentos, ele inseriu os 
dados no LibreOffice Calc, conforme planilha mostrada abaixo. 
 
Assertiva: Nessa situação, por meio da fórmula =MED(A1:A5;5), inserida na célula A6, 
Fábio poderá determinar corretamente a média desejada. 
COMENTÁRIO: Pegadinha da banca, pois a função MED retorna a mediana de um 
conjunto de números. Em um conjunto contendo um número ímpar de valores, a 
mediana será o número do meio do conjunto e, em um conjunto contendo um número 
par de valores, ela será a média dos dois valores do meio do conjunto. Além disso, o 
, n l í na questão, ainda distorce a mediana dos números de 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
126 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
A1 a A5. Para calcular a média de forma correta Fábio, o servidor do INSS, deveria ter 
escrito a fórmula =MÉDIA(A1:A5). MÉDIA = Retorna a média dos argumentos. 
Gabarito: ERRADO. 
 
49 - (Banca: CESPE Órgão: DPU Provas: Agente Administrativo - Conhecimentos 
Básicos) No Word 2013, a opção Controlar Alterações, disponível na guia Exibição, 
quando ativada, permite que o usuário faça alterações em um documento e realize 
marcações do que foi alterado no próprio documento. 
COMENTÁRIO: As guias do Microsoft Office são muito intuitivas, no caso da questão, 
se quer "Controlar Alterações", a guia correta para isso é a guia "Revisão" (Revisar o 
documento). Nesse tipo de questão é muito importante ficar bem esperto, pois o 
CESPE gosta muito de trocar as guias. Gabarito: ERRADO. 
 
50 - (Banca: CESPE Órgão: DPU Provas: Analista - Conhecimentos Básicos - Cargo 1) A 
alça de preenchimento do Excel é utilizada para somar valores numéricos contidos em 
um conjunto de células selecionadas pelo usuário. 
COMENTÁRIO: Pegadinha do CESPE nessa questão, a alça de preenchimento não faz 
somas, é basicamente um recurso que tem como objetivo transmitir uma sequência 
lógica de dados em uma planilha, facilitando a inserção de tais dados. A alça de 
 n h n z nh q f q n n 
cursor do mouse no canto inferior direito de uma célula. Neste momento, você deve 
clicar e arrastar o curso do mouse, seja para baixo ou para o lado dependendo da 
maneira como sua planilha foi criada. 
A alça de preenchimento do Excel é utilizada para automatizar o preenchimento de 
dados nas células do Excel. Ela repete valores que já existem na coluna, preenche série 
de números, datas, fórmulas, mas NÃO REALIZA SOMAS! Gabarito: ERRADO. 
 
51 - (Banca: CESPE Órgão: DPU Provas: Analista - Conhecimentos Básicos - Cargo 1) 
No Microsoft Word, o recurso Localizar e substituir permite encontrar palavras em um 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
127 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10QUESTÕES COMENTADAS CESPE / CEBRASPE 
documento e substituir por outras; no entanto, por meio desse recurso não é possível 
substituir um termo por outro que esteja no formato negrito, itálico ou sublinhado, 
por exemplo. 
COMENTÁRIO: Você pode procurar e substituir ou remover a formatação de 
caracteres. Por exemplo, é possível procurar por uma palavra ou frase específica e 
alterar a cor da fonte, ou é possível procurar por uma formatação específica, como 
negrito, itálico ou sublinhado e alterá-la. Ctrl + L = Localizar | Ctrl + U = Substituir. 
Gabarito: ERRADO. 
 
52 - (Banca: CESPE Órgão: Telebras Provas: Conhecimentos Básicos para o Cargo 13) 
No Word 2013, após a realização de algumas configurações, ao se clicar o menu 
Arquivo, selecionar a opção Informações e, a seguir, a opção Proteger Documento, o 
usuário poderá impedir que um arquivo seja impresso por outro usuário. 
COMENTÁRIO: A proteção do documento do Word 2013 poderá ser utilizada para 
evitar a alteração do conteúdo ou contra a impressão do arquivo. Porém, é importante 
lembrar que a proteção do documento não evita que ele seja apagado. 
Gabarito: CERTO. A opção proteger documentos serve para: 
 Marcar como final: informar aos leitores que o documento é final e torná-lo 
somente leitura. 
 Criptografar com senha: proteger o documento com senha. 
 Restringir edição: controlar os tipos de alterações que outras pessoas podem 
fazer. 
 Restringir acesso: conceder acesso ás pessoas e impedi-las de editar, copiar ou 
imprimir. 
 Adicionar uma assinatura digital: garantir a integridade do documento 
adicionando uma assinatura digital invisivel. 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
128 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
 
 
53 - (Banca: CESPE Órgão: TJ-DFT Provas: Conhecimentos Básicos para os Cargos 2, 3 
e 5 a 12) No MS Word, é possível efetuar a junção de dois arquivos a fim de que se 
forme um só. Para tanto, é necessário fazer uso da opção Área de Transferência, que 
lista os arquivos recentemente utilizados ou os pretendidos pelo usuário para 
reutilização. 
COMENTÁRIO: A área de transferência do Office armazena texto e elementos gráficos 
que você copia ou recorta de praticamente qualquer lugar, e permite colar os itens 
armazenados em qualquer outro arquivo do Office. 
 
 
Para juntar dois ou mais documentos em um só, o usuário deve recorrer ao recurso 
Combinar Documentos, que combina revisões de vários autores em um único 
documento. Gabarito: ERRADO. 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
129 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
 
 
54 - (Banca: CESPE Órgão: Telebras Prova: Analista Superior - Comercial) Em um 
documento do Word, o uso simultâneo das teclas CTRL e ENTER, ou a seleção da opção 
Quebra de Página no menu Inserir, faz que o cursor vá para a página seguinte. 
COMENTÁRIO: O atalho Ctrl+Enter funciona para que faça com que a quebra de 
página e o cursor apareça na página seguinte, ou também pelo Menu Inserir > Quebra 
de Página. Gabarito: CERTO. 
 
 
55 - (Banca: CESPE Órgão: Telebras Prova: Analista Superior - Comercial) No Word, ao 
se clicar o menu Inserir e, a seguir, a opção Objeto, é possível selecionar e incluir uma 
planilha do Excel para ser editada dentro do documento em uso. 
COMENTÁRIO: Lembre-se do seguinte: Você precisa entender que existem diversos 
caminhos para realizar uma ação, seja no editor que for. Se você não conhece o 
caminho descrito mas conhece outro não quer dizer que a questão esteja errada ou 
que aquele caminho, atalho ou forma que você sabe é único. Dentro do Word Inserir> 
objeto > tipo de objeto (existem várias opções, como: Excel, PowerPoint, PDF). 
Gabarito: CERTO. 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
130 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
 
 
56 - (Banca: CESPE Órgão: Telebras Prova: Analista Superior - Comercial) A impressão 
de parte de uma planilha do Excel dispensa a seleção, com o cursor, da parte que se 
deseja imprimir, sendo suficiente marcar-se a opção Seleção na janela de impressão. 
COMENTÁRIO: Questão fácil e meio lógica, não concorda? Se nós estamos falando de 
"impressão de parte de uma planilha", logo devemos ativar a função de imprimir a 
seleção, ou seja, apenas as células marcadas. Gabarito: ERRADO. 
 
Já vi muitas questões cobrarem conhecimentos sobre a guia LAYOUT DE PÁGINA > 
grupo CONFIGURAR PÁGINA, lá você encontra a opção "ÁREA DE IMPRESSÃO": 
 Definir área de impressão: se não quiser imprimir tudo, marcar essa opção, 
mas selecionar o trecho do arquivo que é de interesse e deseja imprimir. 
 Limpar área de impressão: imprime tudo, nesse caso sim é que não precisa 
selecionar nada no arquivo. 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
131 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
57 - (Banca: CESPE Órgão: Telebras Provas: Conhecimentos Básicos para o Cargo 3) 
Um documento do Word 2013 pode ser gravado diretamente na nuvem, sem que seja 
necessário armazená-lo inicialmente no computador. Ao se acessar a opção Salvar 
como, no menu Arquivo, o Word permite criar, automaticamente, uma cópia do 
documento em uma pasta definida pelo usuário antes de enviá-lo para a nuvem, 
eliminando essa cópia após o envio. 
COMENTÁRIO: Existem formas de salvar seu arquivo na nuvem, como por exemplo: 
sicronizando ou o envio direto, ou seja, existe a possibilidade de salvar o arquivo do 
seu computador direto para algum servidor na nuvem. Para salvar seu documento 
online, escolha um local em Locais ou Adicionar um Local. Quando seus arquivos estão 
online, você pode compartilhar, fazer comentários e trabalhar junto neles em tempo 
real. Não será criada uma cópia local do arquivo, e esse arquivo não seria eliminado 
 n n , q n n . Gabarito: ERRADO. 
Com um documento aberto em um programa do Office, clique em Arquivo > Salvar 
Como > OneDrive. Se não tiver entrado no Office, faça isso agora clicando em Entrar. 
Se não tiver se inscrito para obter uma conta da Microsoft, clique em Inscreva-se. 
Depois que você se inscrever ou entrar, salve o documento no OneDrive. 
 
 
58 - (Banca: CESPE Órgão: STJ Provas: Conhecimentos Básicos para todos os Cargos) 
No Word 2013, para se centralizar o texto em uma célula de uma tabela qualquer, é 
suficiente realizar a seguinte sequência de ações: selecionar a célula que contém o 
texto; clicar com o botão direito do mouse sobre essa célula; finalmente, acionar a 
opção Texto Centralizado. 
COMENTÁRIO: Depois de você selecionar a célula e clicar com o botão direito do 
mouse sobre a célula, a opção de centralizar aparece na barra de ferramentas 
flutuante e não como um item do menu, conforme a imagem abaixo deixa claro. 
Gabarito: ERRADO. 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com132 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
 
Referente aos Editores de Texto, sempre é bom relembrar alguns atalhos: 
Alinhamento de parágrafo WORD: Esquerda (CTRL + Q) Centro (CTRL + E) Direita (CTRL 
+ G) Justificado (CTRL + J). 
Alinhamento de parágrafo WRITER: Esquerda (CTRL + L) Centro (CTRL + E) Direita 
(CTRL + R) Justificado (CTRL + J). 
 
59 - (Banca: CESPE Órgão: STJ Provas: Conhecimentos Básicos para o Cargo 15) O 
recurso Validação de Dados, do Excel 2013, permite que se configure uma célula de tal 
modo que nela só possam ser inseridos números com exatamente doze caracteres. 
Esse recurso pode ser acessado mediante a seguinte sequência de acessos: guia Dados; 
grupo Ferramentas de Dados; caixa de diálogo Validação de Dados. 
COMENTÁRIO: O recurso de validação de Dados do Excel permite que você escolha em 
uma lista, regras para limitar os dados a serem inseridos em uma célula. 
 
Na guia Configurações, em Permitir, você pode selecionar uma das opções: 
 Número inteiro: para restringir a célula para aceitar apenas números inteiros. 
 Decimal: para restringir a célula para aceitar somente números decimais. 
 Lista: para escolher dados da lista suspensa. 
 Data: para restringir a célula para aceitar somente data. 
 Tempo: para restringir a célula para aceitar somente tempo. 
 Comprimento do texto: para restringir o comprimento do texto. 
 Personalizado: para fórmula personalizada. 
Já em Dados, você pode selecionar uma condição, como por exemplo: 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
133 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
 entre 
 não entre: 
 igual a 
 diferente de 
 maior que 
 menor que 
 maior que ou igual a 
 menor que ou igual a 
Resumindo: o recurso de Validação de Dados serve para impedir a entrada de dados 
inconsistentes na célula, através de restrições quanto ao tamanho, ao conteúdo ou aos 
valores. É um recurso bastante usado atualmente! Gabarito: CERTO. 
 
A figura abaixo ilustra uma pasta de trabalho aberta em uma janela do programa Excel 
2010, em um computador com o sistema operacional Windows 7. A respeito dessa fi- 
gura e do Excel 2010, julgue os itens que se seguem. 
 
60 - (Banca: CESPE Órgão: MPOG Provas: Conhecimentos Básicos para todos os 
Cargos) Os valores contidos nas células de E3 a E8 podem ter sido obtidos mediante a 
execução do seguinte procedimento: clicar na célula E3; digitar =MÉDIA(B3:D3); teclar 
ENTER; clicar na célula E3; arrastar o canto inferior direito da célula E3 até a célula E8. 
COMENTÁRIO: Nessa questão, primeiro foi calculado a média de Paulo, ou seja, foi 
calculado a média final e trata-se de uma média aritmética, =Media(B3:D3), portanto a 
função média é apropriada para este caso. Assim encontramos o resultado da célula 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
134 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
E3. Logo em seguida, utilizamos a "Alça de preenchimento" para encontrar os demais 
resultados. Gabarito: CERTO. 
 
Uma observação: tome cuidado para não confundir MÉDIA (média aritmética) com 
MED (mediana), as bancas gostam demais de trocar essas duas. 
 
61 - (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos) No MS Excel, o 
procedimento denominado referência absoluta possibilita que, ao se copiar, na 
planilha, a fórmula de uma célula para outra célula, o programa ajuste 
automaticamente a fórmula para que ela se adapte à nova célula. 
COMENTÁRIO: O examinador nessa questão trocou referência relativa por referência 
absoluta, trocando os conceitos. Quando nós falamos em referência absoluta estamos 
falando em referência fixa, com valores determinados, absolutos. Logo, ao copiar esta 
referência, ela não será ajustada. Somente as referências relativas, que são relativas a 
uma posição e não absolutas, são ajustadas ao se copiar. Gabarito: ERRADO. Para ficar 
claro: 
A referência absoluta é a funcionalidade que indica quais partículas da fórmula não 
devem ser alteradas ao copiar e colar. Elas se mantêm como foram definidas 
inicialmente e são representadas pelo cifrão. 
A referência relativa é a funcionalidade mais comum, utilizada por padrão na fórmula. 
Quando a fórmula é copiada, a fórmula é automaticamente refeita baseando-se na 
lógica, ou seja, quando você seleciona várias, as referência vão alterando em linhas 
e/ou colunas também, contrário das absolutas que fixa em uma só. 
Tipos de Referência: 
 Absoluta: célula invariável -> Ex.($A$3) 
 Relativa: célula variável -> Ex.(A3) 
 Mista: célula invariável parcial -> Ex. (A$3) 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
135 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
62 - (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos Todos os cargos - 
Nível Intermediário) A alça de preenchimento do Excel pode ser utilizada para 
selecionar células com as quais se deseja realizar algum tipo de operação. 
COMENTÁRIO: Quando selecionamos uma célula ou um intervalo no Excel, no canto 
inferior direito aparece um pequeno quadrado, conforme observamos na figura 
abaixo. Este quadrado pode ser utilizado para preencher células com um padrão, por 
exemplo. 
 
A alça de preenchimento é utilizada para acelerar o preenchimento de células com 
operações matemáticas, progressões aritméticas, datas, meses do ano, entre outros. 
Gabarito: CERTO. 
 
63 - (Banca: CESPE Órgão: FUB Provas: CESPE - 2015 - FUB - Conhecimentos Básicos - 
Nível Intermediário) No Microsoft Excel 2013, as fórmulas sempre começam com o 
sinal =. 
COMENTÁRIO: Quando utilizamos as formulas ou funções pré-determinadas pelo 
próprio Excel, todas elas se iniciam sim com o "=". Quando utilizamos outros símbolos 
pra iniciar uma fórmula ou função, ao clicarmos Enter, esse símbolo é 
automaticamente convertido em "=". Com isso é possível afirmar, como diz a questão, 
que mesmo digitando outro símbolo, a fórmula ou função fixada na célula sempre se 
iniciará com =. Gabarito: CERTO. 
 
64 - (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos - Nível Intermediário) 
Os programas do Office 2013 permitem classificar somente dados do tipo texto, em 
ordem alfabética, e do tipo número, de forma crescente ou decrescente. 
COMENTÁRIO: Conforme o próprio suporte do office diz, você pode classificar dados 
por texto (A a Z ou Z a A), números (dos menores para os maiores ou dos maiores para 
os menores) e datas e horas (da mais antiga para o mais nova e da mais nova para o 
mais antiga) em uma ou mais colunas. Também é possível classificar de acordo com 
uma lista personalizada criada por você (como Grande, Médio e Pequeno) ou por 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
136 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 InformáticaNota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
formato, incluindo cor da célula, cor da fonte ou conjunto de ícones. Gabarito: 
ERRADO. 
 
 
65 - (Banca: CESPE Órgão: TCE-PA Prova: Auxiliar Técnico de Controle Externo) 
Arquivos do PowerPoint salvos no formato de apresentação de eslaides (pps/ppsx) 
são, automaticamente, abertos no modo de exibição e, nessa condição, não podem ser 
editados. 
COMENTÁRIO: No antigo pacote office o modelo padrão do PowerPoint era 
PPT(automático) e PPS. Nas versões atuais do office, o modelo padrão do PowerPoint 
é: PPTX(automático) e PPSX. As extensões (.PPT) ou (.PPTx), são as extensões padrão 
de um arquivo do PowerPoint onde você pode criar, alterar e visualizar sua 
apresentação. Já (.PPS) ou (.PPSx) são extensões de um arquivo do PowerPoint onde 
você apenas visualiza a sua apresentação, não permitindo alterações. Gabarito: 
CERTO. Mnemônico: "PPS ou PPSX, você clica e inicia o Show automaticamente" 
 
66 - (Banca: CESPE Órgão: Telebras Provas: Conhecimentos Básicos para o Cargo 3) O 
PowerPoint 2013 dispõe de recurso que permite adicionar, rapidamente, estilos de 
forma e de linha ao eslaide. Para ter acesso a esse recurso, o usuário deverá clicar a 
guia Página Inicial, localizar o grupo Desenho e, em seguida, clicar o botão Estilos 
Rápidos. 
COMENTÁRIO: Para responder questões desse tipo, você precisa de uma coisa: 
familiaridade com o programa! Não tem jeito, muitas coisas você só aprender e 
consegue gravar na prática, é claro que existem funções dentro dos programas que as 
bancas costumam cobrar com mais frequência, mas tem coisas que você só vai 
conseguir se dar bem se reservar parte dos seus estudos para "mexer" e conhecer o 
programa. Gabarito: CERTO. Guia página inicial > grupo Desenho > Estilos Rápidos. 
Você pode ter certeza de uma coisa: os caminhos das ferramentas não são 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
137 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
memorizados de uma hora para outra. Por mais que existem inúmeros macetes, 
mnemônicos etc, a forma mais garantida é conhecendo a ferramenta! 
 
67 - (Banca: CESPE Órgão: Telebras Prova: Analista Superior - Comercial) No 
PowerPoint, o leiaute do eslaide indica o modo e a apresentação dos eslaides em tela 
cheia, para exibição ou projeção. 
COMENTÁRIO: Referente a apresentação em tela cheia, a tecla de atalho F5 exibe a 
apresentação em tela cheia, ou ainda SHIFT+F5 para iniciar a exibição a partir do Slide 
atual ou em destaque. Os layouts de slides contêm formatação, posicionamento e 
espaços reservados para todo o conteúdo que aparece em um slide. Os espaços 
reservados são os contêineres em layouts que retêm esse conteúdo como texto 
(incluindo texto do corpo, listas com marcadores e títulos), tabelas, gráficos, gráficos 
SmartArt, filmes, sons, imagens e clip-art. E um layout também contém o tema (cores 
de tema, fontes de tema, efeitos de tema e plano de fundo) de um slide. 
Gabarito: ERRADO. 
 
68 - (Banca: CESPE Órgão: TCU Provas: Técnico Federal de Controle Externo - 
Conhecimentos Básicos) Para que o Modo de Exibição do Apresentador do PowerPoint 
2013 seja utilizado, é necessário o uso de, no mínimo, dois monitores: um para que o 
apresentador tenha a visão do eslaide atual e outro para que ele visualize o próximo 
eslaide a ser mostrado ao público. 
COMENTÁRIO: O modo de exibição do Apresentador do PowerPoint não exige uma 
quantidade mínima de monitores para ser ativado. Esse recurso mostra o slide em tela 
inteira em um monitor e o "modo de exibição do orador" em outro monitor, 
entretanto podemos usar este modo com apenas um monitor. Porém, o grande 
objetivo de se usar este modo de apresentação é dar ao apresentador o poder de 
visualizar uma tela distinta daquela apresentada ao seu público. Por que esse é um 
recurso bem legal? Neste modo de apresentação o apresentador No Microsoft Outlook 
2013, desde que configurado adequadamente, um e-mail excluído acidentalmente 
pode ser recuperado, mesmo depois de a pasta Itens Excluídos ter sido esvaziada.em 
uma única tela poderá visualizar o slide ativo; verificar qual o próximo slide da 
sequência de apresentação; verificar algumas anotações específicas do slide atual e. 
até .mesmo realizar algumas marcações neste mesmo slide. Se você tem apenas um 
monitor, pode usar ALT+F5 para experimentar o Modo de Exibição do Apresentador. 
Gabarito: ERRADO. 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
138 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
 
69 - (Banca: CESPE Órgão: DPU Provas: Agente Administrativo - Conhecimentos 
Básicos) No Microsoft Outlook 2013, desde que configurado adequadamente, um e-
mail excluído acidentalmente pode ser recuperado, mesmo depois de a pasta Itens 
Excluídos ter sido esvaziada. 
COMENTÁRIO: O próprio suporte do Office deixa clar, quando você exclui um item 
acidentalmente da sua caixa de correio do Outlook, geralmente é possível recuperá-
lo. O primeiro lugar para procurar um item excluído, como uma mensagem de email, 
um compromisso de calendário, um contato ou uma tarefa, é na pasta Itens Excluídos 
na sua caixa de correio. Se você não conseguir encontrá-lo nela, o próximo lugar a 
verificar é a pasta Itens Recuperáveis, que pode ser acessada usando a ferramenta 
Recuperar Itens Excluídos. 
Conforme a questão deixou especificou, desde que configurado adequadamente, um 
e-mail excluído acidentalmente no Microsoft Outlook 2013 pode ser recuperado, 
mesmo depois de a pasta Itens Excluídos ter sido esvaziada; isso é possível através da 
guia Pasta, botão Recuperar Itens Excluidos. Gabarito: CERTO. 
 
 
70 - (Banca: CESPE Órgão: PGE-PE Prova: Analista Administrativo de Procuradoria - 
Calculista) Na edição de um documento no Microsoft Word, a inserção de recuos nos 
parágrafos deve ser feita por meio da barra de espaço do teclado, uma vez que nem 
sempre a régua está visível e os comandos de recuo só funcionam para tabelas. 
COMENTÁRIO: Os recuos de parágrafos, distância do texto em relação à margem, 
poderão ser adicionados pelos ícones da guia Página Inicial, grupo Parágrafo, ou pelos 
símbolos na régua de edição, ou ainda pela tecla TAB. Quando você quiser fazer 
alterações precisas nos seus recuos e espaçamento ou quando quiser fazer várias 
alterações de uma só vez, abra a caixa de diálogo Parágrafo e clique na guia Recuos e 
Espaçamento. Gabarito: ERRADO. Salve essa dica: 
 CRTL + M ou TAB > para criar recuo. 
 CTRL + SHIFT + M ou SHIFT + TAB > para desfazer recuo. 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
139 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
 
71 - (Banca: CESPE Órgão: PGE-PE Prova: Analista Administrativo de Procuradoria - 
Calculista) No Excel, o uso de referências absolutas com auxílio do sinal $ (cifrão) 
garante que uma fórmula não seja alterada quando for copiada. 
COMENTÁRIO: Nas planilhas de cálculos, o sinal de cifrão ($) é usado para determinar 
se uma referência (endereço) ou parte dela (coluna ou linha) será alterada quando a 
fórmula for copiadapara uma nova posição. Tipos de referências. 
 Referências relativas, como A1. Elas mudam quando são copiadas para novas 
posições e não possuem símbolo de cifrão. 
 Referências mistas, como C$1. A letra que possui o cifrão não mudará quando 
a fórmula for copiada para uma nova posição. Se o símbolo de cifrão estiver 
precedendo o número, ele não mudará. 
 Referências absolutas, como $B$1. Estas não mudam quando são copiadas 
para um novo local. 
Resumindo: No Excel, o uso de referências absolutas com auxílio do sinal $ (cifrão) 
garante que uma fórmula não seja alterada quando for copiada. Gabarito: CERTO. 
 
72 - (Banca: CESPE Órgão: PGE-PE Prova: Analista Administrativo de Procuradoria - 
Calculista) No Excel, para uma fórmula que tenha vários operadores, as operações 
serão realizadas na seguinte ordem: adição ou subtração (+ ou –); multiplicação ou 
divisão (* ou /); exponenciação (^); porcentagem (%). 
COMENTÁRIO: Você já ouviu falar em PEMDAS??? Nas operações matemáticas em 
planilhas de cálculos, o usuário deverá seguir as regras matemáticas de sequência de 
operações: P.E.M.D.A.S. Parênteses ou Porcentagem, Exponenciação ou Potência, 
Multiplicação ou Divisão, Adição ou Subtração. Gabarito: ERRADO. 
Se a questão no caso traz operadores de mesma precedência, por exemplo, um 
operador de adição e outro de subtração, eles serão executados da esquerda para a 
direita. Além disso, no caso dos parênteses, que são calculados primeiro, caso estejam 
aninhados, sempre se deve começar pelos mais internos. 
 
73 - (Banca: CESPE Órgão: MPE-PI Prova: Técnico Ministerial - Área Administrativa) 
Caso se vincule uma planilha do Microsoft Excel 2016 a um arquivo de texto do 
Microsoft Word 2016 e, em seguida, se alterem dados da planilha, as alterações terão 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
140 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
de ser atualizadas manualmente no arquivo de texto, pois, nesse caso, o recurso de 
vinculação de planilha não proporciona a funcionalidade de atualização automática. 
COMENTÁRIO: Quando você cola uma planilha ou uma seleção de células no Word 
usando a opção "colar vinculado", todas as alterações feitas na planilha ou nas células 
copiadas serão automaticamente vinculadas ao Word, ou seja, não há necessidade de 
alteração manual. Lembrando que não se trata apenas CTRL C + CTRL V. Você precisa ir 
ao Word na guia Página Inicial, no grupo Área De Transferência, vai até à setinha da 
opção colar, aí sim você encontra a opção Colar Vinculado mantendo formatação ou 
vincular e usar estilo. Gabarito: ERRADO. 
 
74 - (Banca: CESPE Órgão: MPE-PI Prova: Técnico Ministerial - Área Administrativa) 
Situação hipotética: Tiago tem dois arquivos do Microsoft Excel na pasta c:\mydocs: 
clientes.xls e venda.xls. No primeiro arquivo, há dados de clientes, separados em 
colunas, tais como CPF e nome, uma linha para cada cliente. No segundo arquivo, 
também separado em colunas, valor da venda e CPF do cliente para o qual foi feita a 
venda. Foi solicitado a Tiago que, a partir da planilha venda.xls, buscasse 
automaticamente o nome do cliente constante na planilha clientes.xls por meio da 
comparação do CPF. Assertiva: Nessa situação, ainda que haja igualdade entre os CPFs 
contidos nos dois arquivos, será impossível fazer a comparação e busca solicitada 
exatamente devido ao fato de essas informações estarem em arquivos distintos. 
COMENTÁRIO: A questão menciona dois arquivos ou pastas do excel (o que se 
confunde muito com planilhas, as planilhas fazem parte da pasta de um arquivo do 
excel) são elas clientes.xls e venda.xls. Você pode fazer referência a células que estão 
em outras planilhas da mesma pasta de trabalho acrescentando o nome da planilha 
seguido de um ponto de exclamação (!) ao início da referência da célula. 
A questão deseja saber se podemos cruzar dados entre arquivos diferentes, e nesse 
caso, a função PROCV no Excel localiza itens por linha em uma tabela ou intervalo. 
Lembrando que para criar uma referência de célula de uma planilha para outra 
planilha, no EXCEL usamos o ponto de EXCLAMAÇÃO (!). Agora, no CALC, usamos o 
PONTO FINAL (.). Gabarito: ERRADO. 
 
75 – (Banca: CESPE Órgão: TJPR Prova: Técnico Judiciário) No programa MS Excel, as 
fórmulas podem ser criadas por meio de referências relativas ou absolutas. Assinale a 
opção que apresenta o sinal a ser utilizado para que não haja alteração da fórmula 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
141 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
nem de seu conteúdo quando ela for copiada para uma nova célula na planilha, 
tornando-a assim absoluta. 
a) $ 
b) * 
c) / 
d) = 
e) + 
COMENTÁRIO: Um dos conceitos mais importantes que você aprende no estudo do 
Excel é a referência absoluta, e seu símbolo é o cifrão ($), conforme já observamos em 
diversas outras questões. Referente às demais alternativas: Letra B – se trata de um 
operador aritimético denominado multiplicação; Letra C – se trata de um operador 
aritimético denominado Divisão; Letra D – se trata de um operador de comparação de 
dois valores. Quando dois valores são comparados usando esses operadores, o 
resultado é um valor lógico ou verdadeiro ou falso. São eles: ( = , > , < , >= , <= ,<>); 
Letra E – se trata de um operador aritimético denominado adição. Gabarito: Letra A. 
 
76 – (Banca: CESPE Órgão: TJPR Prova: Técnico Judiciário) No Excel, a fórmula 
=(B2+C2+D2+E2)/4 
a) permite o cálculo da soma dos valores entre as células B2 até E2. 
b) não é válida, pois o Excel não permite fórmulas com parênteses. 
c) permite o cálculo da divisão do valor de cada célula por 4, individualmente. 
d) permite multiplicar o valor em cada célula pela soma dos valores nas 4 células. 
e) permite o cálculo da média entre os valores contidos nas células B2,C2,D2 e E2. 
COMENTÁRIO: Parece mais uma questão de matemática do que Excel, não é verdade? 
Nem parece a banca CESPE que conhecemos. Nessa questão, ocorrerá uma soma entre 
esses quatros elementos (B2+C2+D2+E2), logo após uma divisão por 4, dessa forma 
teremos a média. Quando somamos e dividimos pela quantidade de itens somados, 
estamos calculando a média aritmética dos valores. Gabarito: Letra E. 
 
77 – (Banca: CESPE Órgão: ANVISA Prova: Técnico Administrativo - Conhecimentos 
Básicos) No leiaute de um mesmo documento do Word 2013, as páginas podem ter 
orientações diferentes. 
COMENTÁRIO: No Word, para que as orientações das páginas do documento se 
alternem entre retrato e paisagem, é necessário haver quebras de seções entre cada 
mudança de orientação. Gabarito: CERTO. Guia Layout > Opção Quebras. 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
142 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
 
 
78 – (Banca: CESPE Órgão: PC-PE Provas: Conhecimentos Gerais) Utilizando o Excel 
2010, um analista desenvolveu e compartilhou com os demais servidores de sua seção 
de trabalho uma planilha eletrônica que pode ser editada por todos os servidores e 
que, ainda, permite a identificação do usuário responsável por realizar a última 
modificação. Para compartilhar suasatualizações individuais na planilha, o analista tem 
de selecionar a opção correspondente em Compartilhar Pasta de Trabalho, do menu 
Revisão, do Excel 2010. Com relação a essa situação hipotética, assinale a opção 
correta. 
a) Caso dois servidores editem a mesma célula, será impossível resolver conflitos 
de edição. 
b) Dois ou mais servidores não poderão editar o mesmo arquivo 
simultaneamente. 
c) Se um servidor acessar a planilha para edição, este procedimento causará o 
bloqueio do arquivo, de modo que outro servidor não poderá abri-lo, ainda que 
seja somente para consulta. 
d) O Word é o único programa do Microsoft Office que permite que mais de um 
usuário edite, simultaneamente, arquivos de texto. 
e) A planilha poderá ser editada por mais de um servidor simultaneamente. 
COMENTÁRIO: O recurso de edição simultânea é encontrado, tanto no Word, como no 
Excel e PowerPoint. Ele não está exímio de erros do tipo conflito de edição simultânea, 
no entanto possui várias ferramentas internas que visão gerenciar adequadamente 
essa funcionalidade. 
Além disso, com o lançamento do Office 2016/2019/365, a Microsoft incluiu em alguns 
 f nç C lh . El rmite que você edite 
documentos junto com seus colegas e amigos remotamente através da internet. Ou 
seja, aquele trabalho da faculdade agora pode ser feito a duas mãos simultaneamente 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
143 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
em dois computadores diferentes. Claro que você pode usar essa ferramenta para 
várias outras finalidades, permitindo que diversas pessoas editem o documento a 
qualquer momento. O interessante é que, quem é o proprietário do arquivo pode 
escolher aceitar ou não as alterações feitas pelos convidados. E o melhor de tudo é 
que eles nem precisam ter o Office 2016 ou estarem logados em suas Contas Microsoft 
para editar os documentos com você. Gabarito: Letra E. 
 
79 – (Banca: CESPE Órgão: Prefeitura de São Paulo - SP Prova: Assistente de Gestão 
de Políticas Públicas I) Assinale a opção correta com relação ao PowerPoint, programa 
utilizado para produzir apresentações de eslaides. 
a) É possível imprimir um arquivo salvo em formato PPT agrupando-se, no 
máximo, três eslaides por página. 
b) A partir de um conjunto de estilos e temas, é possível escolher o formato dos 
eslaides de uma apresentação. 
c) Embora o PowerPoint ofereça muitos recursos para a elaboração de uma 
apresentação de eslaides, não é possível, utilizando-se esse programa, criar 
uma apresentação de eslaides personalizada. 
d) Para se criar uma apresentação, cada eslaide deve ser salvo como um arquivo 
separado e, posteriormente, devem-se agrupar os eslaides salvos, por meio de 
um arquivo em formato de vídeo. 
e) Não é permitido incluir outros arquivos do Microsoft Office em uma 
apresentação, exceto os salvos em formatos de imagens GIF ou JPEG. 
COMENTÁRIO: Os estilos e temas são padrões para a apresentação de slides. Estilos se 
aplicam aos slides individualmente, temas se aplicam a todos os slides da apresentação 
(ou dentro de uma seção). A Letra A está errada, porque podemos imprimir 1,2,3,4,5,6 
ou 9 slides por página. A Letra C está errada, pois no PowerPoint é possível criar uma 
apresentação de slides personalizada. 
A Letra D não faz sentido, pois informa que cada slide deve ser salvo separadamente, 
está errada pois podemos salvar todos os slides, ou exporter diretamente no formato 
de video. A Letra E está errada, pois é possível inserir documentos e planilhas na 
apresentação de slides, seja pela opção Objeto ou pela opção em Botões de Ação. 
Gabarito: Letra B. 
 
80 - (Banca: CESPE Órgão: SEFAZ-DF Prova: Auditor Fiscal) Com relação ao MS Excel 
2013, julgue o próximo item. A função PROCV permite localizar itens em qualquer 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
144 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
posição de uma tabela ou em um intervalo por coluna, pesquisando-se a partir de 
determinado valor para se obter o valor de retorno. 
COMENTÁRIO: A questão bagunçou um pouco as coisas, pois o PROCV permite 
localizar itens em qualquer posição de uma tabela ou em um intervalo por LINHA e não 
por coluna como informa a questão. Quem pesquisa em intervalo por coluna é o 
PROCH. Gabarito: ERRADO. 
 =PROCV: Procura um valor na coluna à esquerda de uma tabela e retorna o 
valor na mesma linha de uma coluna especificada. 
 =PROCH: Procura um valor na linha do topo de uma tabela e retorna o valor na 
mesma coluna de uma linha especificada. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
146 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
1 - (Banca: CESPE Órgão: TRE-TO Provas: Conhecimentos Básicos - Cargos de Nível 
Médio) No ambiente BrOffice, o software apropriado para a elaboração de eslaides de 
apresentação, com a inserção de textos, tabelas, imagens e figuras e a inclusão de 
anotações em cada eslaide, denomina-se 
a) Writer. 
b) LibreOffice. 
c) PaintBrush. 
d) Impress. 
e) PowerPoint. 
COMENTÁRIO: Questão bem tranquila e fácil sobre classificação de softwares, aonde 
você consegue acertar por eliminatória. No ambiente BrOffice ou LibreOffice, Impress 
é um programa de apresentação de slides similar ao Keynote, presente no iWork, e ao 
PowerPoint, encontrado na suíte da Microsoft, e se destina a criar e a apresentar 
slides, sendo possível inserir plano de fundo, títulos, marcadores, imagens, vídeos, 
efeitos de transição de slides, dentre outras. 
A questão até menciona o PowerPoint, que também é um aplicativo para criação de 
slides, porém a questão se restringe ao pacote BrOffice, que hoje é o LibreOffice. 
Portanto, o aplicativo é o Impress. Gabarito: Letra D. Writer se trata de um editor de 
texto e o Paintbrush disponibiliza uma paleta de ferramentas (contendo pincéis, 
formas geométricas etc). 
 
2 - (Banca: CESPE Órgão: EBSERH Prova: Técnico) Excel, da Microsoft, e Calc, do 
LibreOffice, são exemplos de planilha de cálculo, que é um tipo de programa de 
computador que utiliza tabelas e células para a realização de cálculos ou apresentação 
de dados. 
COMENTÁRIO: Quando encontramos uma questão simples dessa, dá até medo de 
responder...kkk Os pacotes de produtividade, como o Microsoft Office e o LibreOffice, 
oferecem aplicativos para edição de textos, planilhas de cálculos e apresentações de 
slides, entre outras ferramentas. Gabarito: CERTO. 
 Calc / Excel = planilhas eletrônicas 
 Writer / Word = editores de texto 
 Impress / PowerPoint = editor de apresentações 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
147 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
3 - (Banca: CESPE Órgão: MEC Provas: ConhecimentosBásicos para os Postos 9, 10, 
11 e 16) Caso um usuário deseje salvar um arquivo como modelo de texto do BrOffice 
Writer, o arquivo será criado com a extensão ODF. 
COMENTÁRIO: Modelos são documentos que não podem ser modificados e somente 
são utilizados como base para documentos que seguem a algum padrão. Ao formato 
de arquivos do Libre Office se dá o nome de open document format (ODF). Caso um 
usuário deseje salvar um arquivo como modelo de texto do BrOFFICE WRITER , o 
arquivo será criado com a extensãom OTT. 
Um modelo é um tipo de documento que cria uma cópia de si mesmo quando você o 
abre. Quando você salva um documento como um arquivo (extensão ,odt, por 
exemplo), ele é salvo separadamente do modelo que serviu de base para o 
ducumento. Gabarito: ERRADO. Para os modelos são as seguintes extensões: 
 Modelo de texto: .ott 
 Modelo de planilha: .ots 
 Modelo de apresentação: .otp 
 
4 - (Banca: CESPE Órgão: INSS Prova: Técnico do Seguro Social) Para se editar o 
cabeçalho de um documento no Writer, deve-se clicar o topo da página para abrir o 
espaço para edição. Por limitações técnicas desse editor de textos, não é possível colar 
textos ou imagens nesse espaço. 
COMENTÁRIO: Os cabeçalhos e rodapés são utilizados justamente para adicionar 
textos e imagens com o intuito de padronizar todas as páginas do documento em 
questão que possuem o mesmo estilo. Quando você insere um texto, uma imagem, 
títulos de capitulo, número de página ou itens do tipo, todas as páginas apresentarão o 
cabeçalho ou rodapé que você configurou. Gabarito: ERRADO. Veja um exemplo disso: 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
148 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
5 - (Banca: CESPE Órgão: TCE-RN Provas: Conhecimentos Básicos para os Cargos 2 e 3) 
No BrOffice Writer, ao se clicar, com o botão direito do mouse, uma palavra 
selecionada, será exibida uma opção para a busca, na Internet, de sinônimos dessa 
palavra. 
COMENTÁRIO: Essa é uma característica do Word 2013/2016/2019, não está 
disponível no LibreOffice Writer. Gabarito: ERRADO. 
WRITER 
WORD 
 
6 - (Banca: CESPE Órgão: TCE-RN Provas: Conhecimentos Básicos para os Cargos 2 e 3) 
Por meio de recursos disponíveis no BrOffice Writer, é possível realizar cálculos 
complexos utilizando-se funções que podem ser inseridas nos campos de uma tabela. 
COMENTÁRIO: O Writer é capaz de trabalhar com fórmulas complexas devido à 
natureza do pacote de aplicativos. Para fazer cálculos assim devemos, acessar no menu 
Tabela a opção Fórmula e, a partir da linha de entrada que aparecerá, escolher a 
função desejada. 
 
A sintaxe dessas funções é diferente em relação ao Calc, o nome delas também, bem 
como a quantidade. Há menos funções disponíveis no Writer do que no Calc. Tanto no 
menu Tabela quanto na barra padrão é possível a criação de tabelas. Gabarito: CERTO. 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
149 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
7 - (Banca: CESPE Órgão: MEC Provas: Conhecimentos Básicos para os Postos 9, 10, 
11 e 16) Para inserir, no BrOffice Writer, bordas em um documento, é correto adotar o 
seguinte procedimento: clicar o menu Inserir e, na lista disponibilizada, clicar a opção 
Bordas. 
COMENTÁRIO: Mais uma pegadinha da nossa amada banca CESPE, você não insere 
bordas, porque uma página, uma imagem, um parágrafo, tudo isso já tem borda, só 
que configurada (formatada) para não aparecer. Por isso não inserimos borda, o menu 
utilizado para formatar as bordas é o Formatar! Gabarito: ERRADO. 
Selecione Formatar > Página > Bordas. 
No Writer, você pode definir bordas para estilos de páginas e não para páginas 
individuais. Todas as alterações realizadas nas bordas serão aplicadas a todas as 
páginas que utilizam o mesmo estilo de página. Observe que as alterações no estilo de 
página não podem ser desfeitas através da função Desfazer. No Writer, você pode 
adicionar bordas em páginas, quadros, gráficos, tabelas, parágrafos, caracteres e 
objetos incorporados. Todos serão na guia formatar. 
 
 
8 - (Banca: CESPE Órgão: INSS Prova: Técnico do Seguro Social) Em um texto ou 
imagem contido em eslaide que esteja em edição no programa Libre Office Impress, é 
possível, por meio da opção Hyperlink, criar um link que permita o acesso a uma 
página web. 
COMENTÁRIO: Assim como o Writer, o Impress também permite inserir Hyperlink em 
textos, imagens, formas etc. Para realizar isso, você só precisa ir na guia Inserir no 
Libreoffice Impress (equivalente ao Power Point da Microsoft), e logo verá a opção 
HIPERLINK. Vale ressaltar que esta função também poderá ser executada por meio do 
atalho no teclado: "Ctrl+K". Gabarito: CERTO. 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
150 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
Tanto do LibreOffice Impress, Calc e Writer, assim como seus equivalentes no 
Microsoft Office é possível inserir Links para páginas da Web e arquivos computador 
do usuário. INSERIR > HIPERLINK. 
 
 
9 - (Banca: CESPE Órgão: Câmara dos Deputados Prova: Técnico Legislativo - Agente 
de Polícia Legislativa) O Impress e o Writer são aplicativos de edição de textos do Unix 
e, portanto, não podem ser utilizados em sistemas operacionais Windows. 
COMENTÁRIO: O início da questão já entregou o ouro, isso porque o Impress não é um 
editor de texto. Embora o faça, seu foco é apresentação, assim como o PowerPoint no 
Office. O BrOffice/LibreOffice pode ser utilizado no Windows e Linux, ele é free para 
ser baixado. Todos os aplicativos do LibreOffice têm compatibilidade com o sistema 
operacional Windows. Gabarito: ERRADO. 
 
10 - (Banca: CESPE Órgão: TC-DF Prova: Técnico de Administração Pública) Após 
elaborar uma apresentação de eslaides no Impress, o usuário poderá exportá-la para o 
formato pdf, opção que permite a anexação da apresentação a um documento em 
formato pdf e sua leitura por qualquer editor de textos. 
COMENTÁRIO: A questão afirma que um documento em formato PDF pode ser lido em 
qualquer editor de textos , e isso é falso. Exemplo , editores de texto comuns como 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
151 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
Notepad ou WordPad não são capazes de ler arquivos PDF. A questão generalizou 
demais, não se pode afirmar que qualquer editor de textos pode abrir arquivos PDF, 
exemplos disso são o NOTEPAD, NOTEPAD++ e WordPad, entre outros. Além disso, 
quando você faz a exportação para o formato PDF, a apresentação é salva como um 
novo documento PDF, não existe anexação a nenhum outro documento. 
Gabarito: ERRADO. 
 
11 – (Banca: CESPE Órgão: PC-PE Provas: Conhecimentos Gerais) Assinale a opção que 
apresenta corretamente os passos que devem ser executados no BrOffice Writer para 
que os parágrafos de um texto selecionado sejamformatados com avanço de 2 cm na 
primeira linha e espaçamento 12 entre eles. 
a) Acessar o menu Editar, selecionar a opção Texto e inserir os valores desejados 
no campo Recuos e Espaçamento 
b) Acessar o menu Formatar, selecionar a opção Parágrafo e inserir os valores 
desejados no campo Recuos e Espaçamento. 
c) Acessar o menu Formatar, selecionar a opção Texto e inserir os valores 
desejados no campo Espaçamento. 
d) Acessar o menu Editar, selecionar a opção Recuos e inserir os valores desejados 
no campo Recuos e Espaçamento. 
e) Pressionar, no início da primeira linha, a tecla Tab e, em seguida, a tecla Enter 
duas vezes após o primeiro parágrafo do texto selecionado. Assim, o Writer 
repetirá essa ação para os demais parágrafos selecionados. 
COMENTÁRIO: No Writer, a formação de parágrafos está no menu Formatar, opção 
P f . F j n f , f q j ste no 
documento. O mais interessante, é que todas as opções de formatação de parágrafo 
encontram-se em Formatar > Parágrafo. A única alternativa que dá esse caminho é a 
letra B, repare só nas alternativas. Portanto, você não precisaria nem saber os detalhes 
da janela de formatação de parágrafo para acertar essa questão. Gabarito: Letra B. 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
152 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
12 – (Banca: CESPE Órgão: IFF Prova: Conhecimentos Gerais - Cargo 24) 
 
Na situação da figura precedente, que ilustra parte da janela de edição de uma 
apresentação no LibreOffice Impress 5.3, ao clicar com o mouse no botão e, em 
seguida, clicar em qualquer parte na área em branco do eslaide atual, o usuário insere, 
nesse eslaide, 
a) uma caixa de texto. 
b) uma figura. 
c) uma tabela. 
d) um link. 
e) um gráfico. 
COMENTÁRIO: Na situação apresentada na questão, ao clicar com o mouse no botão 
 e, em seguida, clicar em qualquer parte na área em branco do eslaide atual, o 
usuário insere, nesse eslaide uma caixa de texto. Gabarito: Letra A. 
 
13 – (Banca: CESPE Órgão: IFF Prova: Conhecimentos Gerais - Cargo 24) 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
153 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
Na figura precedente, que ilustra parte da janela de edição de uma planilha no 
LibreOffice Calc 5.3, para que seja apurada a relação CANDIDATO/VAGA, deve-se 
a) inserir a fórmula =G8/F8 nas células de H8 a H13. 
b) inserir a fórmula =F8+:F13/F8 nas células de H8 a H13. 
c) digitar a fórmula =SOMA(F8:F13)/G8 na célula H8; teclar ; selecionar a 
célula H8; com o mouse, arrastar para baixo o canto inferior direito da borda 
realçada da célula até a célula H13; liberar o botão do mouse. 
d) digitar a fórmula =G8/F8 na célula H8; teclar ; selecionar a célula H8; com 
o mouse, arrastar para baixo o canto inferior direito da borda realçada da 
célula até a célula H13; liberar o botão do mouse. 
e) digitar a fórmula =$ G$ 8/$ F$ 8 na célula H8; teclar ; selecionar a célula 
H8; com o mouse, arrastar para baixo o canto inferior direito da borda realçada 
da célula até a célula H13; liberar o botão do mouse. 
COMENTÁRIO: Nas planilhas de cálculos, as fórmulas podem calcular resultados a 
partir dos valores armazenados nas células. Para usar os valores das células, indicamos 
os seus endereços ou referências. Quando temos valores que não devem mudar, 
precisamos usar o símbolo de cifrão ($). 
Mas se a fórmula de uma célula tem as características similares às próximas fórmulas 
das células adjacentes, podemos montar usando as referências relativas. A partir daí, 
como a fórmula está com referência relativa, basta clicar com o mouse no canto 
inferior direito da borda da célula e arrastar para as células inferiores que a fórmula se 
adequará automaticamente para cada linha. 
A fórmula original será copiada através da alça de preenchimento para as novas 
posições, e ela será atualizada normalmente. A fórmula =G8/F8 que está na célula H8, 
será =G9/F9 na célula F9, depois =G10/F10 na célula H10, e assim sucessivamente. 
Gabarito: Letra D. 
 
14 – (Banca: CESPE Órgão: IFF Prova: Conhecimentos Gerais - Cargo 23 e 31) 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
154 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
Considerando a imagem precedente, que ilustra parte da janela de edição de um 
documento no LibreOffice Writer 5.3, assinale a opção que apresenta procedimento 
correto para inserir uma nova linha na tabela, com duas colunas, a qual terá a função 
de cabeçalho da tabela. 
a) Posicionar o cursor do mouse imediatamente antes da palavra Arquitetura e 
pressionar a tecla . 
b) Selecionar a primeira linha da tabela e pressionar a tecla . 
c) Selecionar a primeira linha da tabela e pressionar as teclas . 
d) Clicar com o botão direito do mouse sobre a palavra Arquitetura; no menu 
disponibilizado, escolher opção que permite inserir linhas acima. 
e) Selecionar toda a tabela e pressionar a tecla . 
COMENTÁRIO: Os documentos de textos, sejam no Word ou no Writer, podem conter 
objetos gráficos como as tabelas. As tabelas organizam em linhas e colunas as 
informações textuais, inseridas em células. Assim como no Excel e Calc, é possível 
efetuar operações com fórmulas nas tabelas do documento de texto. 
Para adicionar uma nova linha na tabela, antes da primeira linha, devemos clicar com o 
botão direito do mouse na primeira célula, e no menu de contexto disponibilizado, 
escolher a opção que insere linha acima. Gabarito: Letra D. É importante lembrar que 
ao optarmos por inserir o Writer nos dá a opção de inserir linhas acima ou abaixo, 
como a questão pede para que seja inserida uma linha para cabeçalho, optamos por 
inserir linha acima. Quando criamos uma linha acima, automaticamente está linha terá 
o número de colunas da tabela que estamos trabalhando. 
 
 
15 – (Banca: CESPE Órgão: TRE-PE Provas: Conhecimentos Básicos - Todos os Cargos) 
No BrOffice Calc, para se eliminar casas decimais de um número, utiliza-se, 
exclusivamente, a função 
a) COMBINA. 
b) EXP. 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
155 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
c) RADIANOS. 
d) TRUNCAR. 
e) SOMASE. 
COMENTÁRIO: Vamos analisar as alternativas, função COMBINA - Retorna o número 
de combinações (com repetições) de um determinado número de itens. Função EXP - 
Retorna (mostra ao usuário o resultado) "e" elevado à potência de núm. A constante 
"e" é igual a 2,71828182845904, a base do logaritmo natural. Função RADIANOS - 
Converte graus em radianos. 
Função SOMASE - Você pode usar a função SOMASE para somar os valores em uma 
intervalo que atendem aos critérios que você especificar. Por exemplo, suponha que, 
em uma coluna que contém números, você quer somar apenas os valores que são 
maiores do que 5. Você pode usar a seguinte fórmula: = SOMASE (B2:B25,"> 5").E 
finalmente, função TRUNCAR - Trunca um número para um inteiro removendo a parte 
fracionária do número. Gabarito: Letra D. Ex.: 
 =T‘ NCA‘ , → 
 =T‘ NCA‘ , ; → , 
 =T‘ NCA‘ , ; → , 
 
16 – (Banca: CESPE Órgão: TRE-RS Provas: Conhecimentos Básicos - Cargos 1 a 5) 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
156 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
Considerando a figura apresentada, que mostra a tela de edição de uma planilha 
eletrônica do LibreOffice Calc, versão 4.4, a ação de realizar um duplo clique com o 
botão esquerdo do mouse no botão , localizado na barra de status, permitirá 
a) criar uma função que inserirá na célula D12 o menor valor do intervalo D2:D10. 
b) ativar o detetive de planilha, que tem a finalidade de marcar todas as células na 
planilha que contêm valores fora das regras de validação. 
c) ativar a proteção do documento com a utilização de senhas, uma vez que o 
asterisco indica que o documento está vulnerável. 
d) salvar o documento. 
e) exibir alertas da planilha, mostrando possíveis erros na construção das funções. 
COMENTÁRIO: Antes de qualquer comentário, é importante mencionar que a banca 
CESPE anulou essa questão, com qual justificativa? Justificativa: "A qualidade da 
imagem, no enunciado, prejudicou o julgamento objetivo da questão". 
Porém é importante mencionar que quando você faz alguma modificação no 
documento em edição esse ícone aparece com o sinal de "asterisco" vermelho e 
quando se posiciona o ponteiro do mouse sobre o ícone aparece a seguinte mensagem 
"o documento foi modificado. Faça um clique duplo para salvar o documento". Esse 
recurso fica na barra de status do aplicativo. 
 Um pequeno detalhe é que na prática, não é necessário um duplo clique para salvar o 
documento, clicando uma vez com o botão esquerdo o documento já é salvo, um 
segundo clique mesmo que imediatamente ao primeiro não vai fazer nenhuma 
diferença. De qualquer forma, a função desse recurso é, conforme menciona a Letra D, 
salvar o documento. 
 
 
 
 
 
 
 
 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
158 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
1 - (Banca: CESPE Órgão: PM-AL Prova: Soldado da Polícia Militar) Por motivos de 
segurança, os programas antivírus não podem ser desabilitados nem mesmo em 
caráter temporário. 
COMENTÁRIO: Os programas antivírus podem ser desabilitados, independente de qual 
software. Existem diversos programas antivírus: Panda, Avira, Avast, McAfee, Norton 
etc. Normalmente o antivírus dá a opção de desabilitar por um determinado período 
de tempo (5, 10, 15 minutos) ou manter a proteção desativada, embora nenhuma 
dessas opções seja recomendável. Além disso, a proteção antivírus na segurança do 
Windows, no sistema operacional Windows 10, também pode ser desabilitada. 
Gabarito: ERRADO. Algumas opções que encontramos em alguns antivirus são: 
 
 
2 - (Banca: CESPE Órgão: PM-AL Prova: Soldado da Polícia Militar) Firewalls são 
dispositivos com capacidade ilimitada de verificação da integridade de dados em uma 
rede, pois conseguem controlar todos os dados que nela trafegam. 
COMENTÁRIO: Dispositivo com capacidade ilimitada, será? Firewall é uma solução de 
segurança baseada em hardware ou software (mais comum) que, a partir de um 
conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais 
operações de transmissão ou recepção de dados podem ser executadas. Sua limitação 
varia de acordo com o software/hardware daquele dispositivo. 
Um firewall, traduzido em português para parede de fogo, corta-fogo, ou guarda-fogo, 
é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma 
política de segurança a um determinado ponto da rede. O firewall pode ser do tipo 
filtros de pacotes, proxy de aplicações, etc. Gabarito: ERRADO. 
 
 
3 - (Banca: CESPE Órgão: TRT - 7ª Região (CE) Provas: Conhecimentos Básicos - Cargo 
9) Assinale a opção que apresenta um tipo de malware capaz de registrar as teclas que 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
159 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
são digitadas em uma estação de trabalho, fazer capturas de tela e até mesmo acessar 
arquivos em drives locais e(ou) compartilhados. 
a) Boot 
b) Cavalo De Troia 
c) Macro 
d) Melissa 
COMENTÁRIO: Como o nome sugere, esse é um tipo de malware que, 
frequentemente, está disfarçado de software legítimo. O cavalo de Troia é um tipo de 
software malicioso que ao infectar o dispositivo, pode desativar as proteções (firewall, 
antivírus, antispyware), monitora as atividades do usuário (como registro das teclas 
digitadas e cliques do mouse), permite acesso do atacante ao computador 
desprotegido, entre outras opções. 
Os cavalos de Troia são classificados de acordo com o tipo de ação que conseguem 
realizar no computador: Trojan Downloader, Trojan Dropper, Trojan Backdoor, Trojan 
DoS, Trojan Destrutivo, Trojan Clicker, Trojan Proxy, Trojan Banker ou Bancos e por 
último mas não menos importante Trojan Spy: instala programas spyware e os utiliza 
para coletar informações sensíveis, como senhas e números de cartão de crédito, e 
enviá-las ao atacante. Gabarito: Letra B. 
 
4 - (Banca: CESPE Órgão: SERES-PE Prova: Agente de Segurança Penitenciária) Praga 
virtual que informa, por meio de mensagem, que o usuário está impossibilitado de 
acessar arquivos de determinado equipamento porque tais arquivos foram 
criptografados e somente poderão ser recuperados mediante pagamento de resgate 
denomina-se 
a) ransomware. 
b) trojan. 
c) spyware. 
d) backdoor. 
e) vírus. 
COMENTÁRIO: Grave essa dica e você não vai mais errar questões desse tipo: Ramsom 
(resgate) Ware (mercadoria). Ransomware é um tipo de malware que impede os 
usuários de acessarem seu sistema ou arquivos pessoais e exige o pagamento do 
resgate (ransom) para recuperar o acesso. Resumindo: sequestra seus arquivos e exige 
um resgate, um pagamento. Gabarito: Letra A. 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
160 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
 
 
5 - (Banca: CESPE Órgão: TRE-BA Provas: Conhecimentos Gerais - Nível Médio) O 
procedimento utilizado para atribuir integridade e confidencialidade à informação, de 
modo que mensagens e arquivos trocados entre dois ou mais destinatários sejam 
descaracterizados, sendo impedidos leitura ou acesso ao seu conteúdo por outras 
pessoas, é denominado 
a) Criptografia. 
b) Engenharia Social. 
c) Antivírus. 
d) Firewall. 
e) Becape. 
COMENTÁRIO: A criptografia, considerada como a ciência e a arte de escrever 
mensagens em forma cifrada ou em código, é um dos principais mecanismos de 
segurança que você pode usar para se proteger dos riscos associados ao uso da 
Internet. 
Na segurançada Informação, existem mecanismos para a proteção dos dados que são 
transmitidos, assim como métodos que garantem autenticidade, integridade e 
disponibilidade destas informações. O mecanismo que protege a confidencialidade dos 
dados transmitidos ou armazenados, através do embaralhamento ou codificação, é a 
criptografia. Gabarito: Letra A. 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
161 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
6 - (Banca: CESPE Órgão: TRE-BA Provas: Conhecimentos Gerais - Nível Superior) 
Assinale a opção que apresenta a solução que permite filtrar tentativas de acessos não 
autorizados oriundos de outros ambientes e redes externas, contribuindo para a 
melhora do estado de segurança da informação de ambientes computacionais. 
a) Certificado Digital 
b) Chave De Criptografia 
c) Rootkits 
d) Firewall 
e) Antivírus 
COMENTÁRIO: Firewall é uma solução de segurança baseada em hardware ou 
software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o 
tráfego de rede para determinar quais operações de transmissão ou recepção de 
dados podem ser executadas. Sua limitação varia de acordo com o software/hardware 
daquele dispositivo. Um firewall, traduzido em português para parede de fogo, corta-
fogo, ou guarda-fogo, é um dispositivo de uma rede de computadores que tem por 
objetivo aplicar uma política de segurança a um determinado ponto da rede. O firewall 
pode ser do tipo filtros de pacotes, proxy de aplicações, etc. 
É importante lembrar que o firewall não tem a função de procurar por ataques. Ele 
realiza a filtragem dos pacotes e, então, bloqueia as transmissões não permitidas. 
Dessa forma, atua entre a rede externa e interna, controlando o tráfego de 
informações que existem entre elas, procurando certificar-se de que este tráfego é 
confiável, em conformidade com a política de segurança. Gabarito: Letra D. 
 
7 - (Banca: CESPE Órgão: TRE-PE Provas: Conhecimentos Gerais) Os mecanismos que 
contribuem para a segurança da informação em ambientes computacionais incluem 
a) Certificado digital, criptografia e cavalo de troia. 
b) Backdoor, firewall e criptografia. 
c) Rootkits, arquivos de configuração e becape. 
d) Firewall, worm e proxy. 
e) VPN, honeypot e senha 
COMENTÁRIO: Se analisarmos a questão, vamos encontrar em determinadas 
alternativas algumas pragas virtuais misturados com mecanismos que contribuem 
para a segurança, como por exemplo: CAVALO DE TROIA (malware= software 
malicioso="presente de grego"). BACKDOOR (Porta dos Fundos = Vulnerabilidades). 
ROOTKITS (A funcionalidade rootkit permite que os hackers escondam suas atividades 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
162 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
criminosas, esconde outras pragas). WORM (praga virtual= malware). Gabarito: Letra 
E. Além de todas essas alternativas, encontramos na letra E as seguintes opções: 
 VPN, que significa Virtual Private Network ou Rede Virtual Privada, assim como 
o nome já a define, é considerada uma forma segura de comunicação devido ao 
 n n l n n f n l 
antes de serem enviados através da Internet. Essa segurança impede que 
usuários externos, não autorizados, consigam identificar o que está sendo 
transmitido pela VPN. 
 HONEYPOT n , q n f P M l . “ 
ferramenta ou programa que simula falhas de segurança, ou seja, esse 
programa cria armadilhas para que Malwares ou Cra k n f lh 
simuladas a fim de colher informações sobre o invasor capturado e aliviar a 
constância de ataques sofridos. Essa ferramenta é utilizada primariamente para 
o bem. 
 SENHA também é uma forma de prevenir ataques ao sistema computacional, 
mas não a garantia da segurança da informação. 
 
8 - (Banca: CESPE Órgão: TRE-PE Provas: Conhecimentos Gerais) O mecanismo de 
embaralhamento ou codificação utilizado para proteger a confidencialidade de dados 
transmitidos ou armazenados denomina-se 
a) Assinatura Digital. 
b) Certificação Digital. 
c) Biometria. 
d) Criptografia. 
e) Proxy. 
COMENTÁRIO: Conforme já vimos em outro comentário, o mecanismo que protege a 
confidencialidade dos dados transmitidos ou armazenados, através do 
embaralhamento ou codificação, é a criptografia. Podemos também dizer que a 
criptografia é a arte ou ciência de escrever em códigos. Gabarito: Letra D. Métodos de 
criptrografia: 
 Criptografia De Chave Simétrica (Criptografia de chave única) - A mesma chave 
é usada tanto para codificar quanto para decifrá-la/descodificá-la. 
 Criptografia De Chave Assimétrica - São usadas chaves que são diferentes 
entre si, uma é chamada de Chave Pública e a outra de Chave Privada. 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
163 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
9 - (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos) Enquanto estiver 
conectado à Internet, um computador não será infectado por worms, pois este tipo de 
praga virtual não é transmitido pela rede de computadores. 
COMENTÁRIO: Os Worms são programas que geram cópias de si próprios em diversos 
locais de um computador infectado. O objetivo deste tipo de malware é saturar os 
computadores e redes, impedindo o seu correto funcionamento. Ao contrário dos 
vírus, os worms não infectam arquivos, eles exploram vulnerabilidades das aplicações 
e das redes de comunicações para se propagarem, e não necessitam de intervenção 
das vítimas para se executarem. A infecção por esse malware se dá, prioritariamente, 
pela rede, logo, computadores conectados à Internet estão sujeitos à essa ameaça. 
O principal objetivo dos worms é propagarem-se e infectar o maior número de 
computadores possível. Para tal, criam cópias deles próprios nos computadores 
infectados, que se distribuem para outros computadores através de diversos canais 
possíveis. Gabarito: ERRADO. 
 
10 - (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos) A utilização de 
firewalls em uma rede visa impedir acesso indevido dentro da própria rede e também 
acessos oriundos da Internet. 
COMENTÁRIO: Depois de algumas questões, você vai ver que o nome dessa banca 
 l C W ll , j q e ela ama tanto questões que mencionam 
a utilização, função ou caracteristicas do Firewall. Conforme já observamos em outras 
questões, um firewall é um software ou hardware de segurança da rede que monitora 
(verifica) o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos 
específicos de acordo com um conjunto definido de regras de segurança definidas. 
Gabarito: CERTO. 
 
O firewall é um filtro de conexões, que impede o acesso indevido ao computador 
através de suas portas de conexão. Ele é habilitado para permitir ou negar o acesso às 
portas TCP do computador, evitando que acesso indevido ocorra, proveniente de 
outro dispositivo da mesma rede, ou da Internet. 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
164 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões ComentadasCESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
11 - (Banca: CESPE Órgão: PC-GO Provas: Conhecimentos Básicos) Os mecanismos de 
proteção aos ambientes computacionais destinados a garantir a segurança da 
informação incluem 
a) Controle de acesso físico, token e keyloggers. 
b) Assinatura digital, política de chaves e senhas, e honeypots. 
c) Política de segurança, criptografia e rootkit. 
d) Firewall, spyware e antivírus. 
e) Adware, bloqueador de pop-ups e bloqueador de cookies. 
COMENTÁRIO: Podemos dizer que os mecanismos de proteção aos ambientes 
computacionais destinados a garantir a segurança da informação incluem: controle de 
acesso físico, utilização de token, assinatura digital, política de chaves e senhas, 
política de segurança, criptografia, antivírus, bloqueador de pop-ups, bloqueador de 
cookies, honeypots, etc. Gabarito: Letra B. 
Determinados itens mencionados em quase todas as alternativas, não se tratam de 
mecanismos de proteção e não tem como objetivo garantir a segurança da 
informação, como por Ex.: Keyloggers (registrador de teclas), Rootkit (esconde a 
presença de outras pragas), Spyware (software espião) e Adware (exibe propaganda). 
 
12 - (Banca: CESPE Órgão: TRE-BA Prova: Técnico Judiciário – Segurança Judiciária) Ao 
receber um arquivo criptografado com triple-des (3DES), um agente público se 
deparou com a impossibilidade de abri-lo, pois não lhe havia sido informada a senha 
para decifrá-lo. Nesse caso, a propriedade de segurança da informação que 
corresponde ao uso da criptografia é 
a) message-digest. 
b) não repúdio. 
c) integridade. 
d) confidencialidade. 
e) disponibilidade. 
COMENTÁRIO: O 3DES (Triplo DES), sigla para Triple Data Encryption Standard, é um 
padrão de criptografia baseado em outro algoritmo de criptografia simétrica, o DES, 
desenvolvido pela IBM. O 3DES usa 3 chaves de 64 bits,embora apenas 56 bits de cada 
chave são efetivamente usados, os outros 8 bits são usados para verificar paridade. 
Como a questão diz, o arquivo foi criptografado com 3DES que é uma chave simétrica 
de criptografia, e uma caracteristica que devemos sempre lembrar é que a chave 
simétrica está sempre associada a garantia de confidencialidade. Gabarito: Letra D. Ao 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
165 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
memorizar os critérios mais cobrados sobre segurança da informação (C.I.D.A) é 
possível matar várias questões: 
 Confidencialidade 
 Integridade 
 Disponibilidade 
 Autenticidade 
 
13 - (Banca: CESPE Órgão: TRE-BA Prova: Técnico Judiciário – Operação de 
Computadores) Acerca de firewall em uma rede organizacional, assinale a opção 
correta. 
a) Apesar de serem importantes aliados da segurança, os roteadores com listas de 
controle de acesso são incompatíveis com a execução de regras do firewall. 
b) Devido ao fato de demandarem configurações dinâmicas, os firewalls 
restringem-se ao formato de software; ou seja, eles não podem ser um 
hardware. 
c) Para que a proteção proporcionada pelo firewall seja mais eficaz, convém que 
todo tráfego de fora para dentro e vice-versa seja analisado por ele. 
d) Uma Para que a proteção proporcionada pelo firewall seja mais eficaz, convém 
que todo tráfego de fora para dentro e vice-versa seja analisado por ele. 
e) Embora seja componente imprescindível para a segurança de rede, um firewall 
não alcança a análise e(ou) a configuração por meio de bites de flag do TCP 
(SYN ou ACK). 
COMENTÁRIO: Mais uma questão da banca CespeWall, Ops... quer dizer CESPE. 
Conforme já vimos, o Firewall é uma solução de segurança baseada em hardware ou 
software (mais comum) que analisa o tráfego de rede para determinar quais operações 
de transmissão ou recepção de dados podem ser executadas. Gabarito: Letra C. 
Também chamado de "Parede de fogo", conforme a figura abaixo. 
 
Se ainda não ficou claro, você pode imaginar um firewall como sendo uma portaria de 
um condomínio: para entrar no condominio (Rede Interna), é necessário obedecer a 
determinadas condições (Regras e Políticas), como se identificar, ser esperado por um 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
166 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
morador e não portar qualquer objeto que possa trazer riscos à segurança; para sair, 
não se pode levar nada que pertença aos condôminos sem a devida autorização. 
 
14 - (Banca: CESPE Órgão: CGM de João Pessoa - PB Prova: Técnico Municipal de 
Controle Interno - Geral) Acerca dos conceitos de organização e de gerenciamento de 
arquivos, dos procedimentos e dos aplicativos para segurança da informação, julgue o 
item subsequente. 
Treinamento e conscientização dos empregados a respeito de segurança da 
informação são mecanismos preventivos de segurança que podem ser instituídos nas 
organizações, uma vez que as pessoas são consideradas o elo mais fraco da cadeia de 
segurança. 
COMENTÁRIO: De fato, muitos ataques de alto impacto podem ser conduzidos ou se 
iniciam sem que o atacante precise utilizar métodos e ferramentas sofisticadas, as 
vezes, ele simplesmente induz o usuário a realizar determinadas ações que 
comprometem a segurança. A política de segurança da informação é um conjunto de 
diretrizes, normas e procedimentos estabelecidos pela organização e que tem como 
objetivo conscientizar e orientar todos os colaboradores da empresa. 
O objetivo de toda organização é atingir segurança máxima, porém a segurança da 
informação é associada a uma corrente onde o elo mais fraco desta corrente quase 
sempre é o usuário, as pessoas. Por isso podemos dizer que o treinamento e a 
conscientização dos empregados a respeito de segurança da informação são 
mecanismos preventivos de segurança. Gabarito: CERTO. 
 
15 - (Banca: CESPE Órgão: DPU Provas: Analista - Conhecimentos Básicos - Cargo 1) A 
respeito da Internet e suas ferramentas, julgue o item a seguir. 
Integridade, confidencialidade e disponibilidade da informação, conceitos 
fundamentais de segurança da informação, são adotados na prática, nos ambientes 
tecnológicos, a partir de um conjunto de tecnologias como, por exemplo, criptografia, 
autenticação de usuários e equipamentos redundantes. 
COMENTÁRIO: Podemos guardar os princípios básicos de segurança através do 
mnemônico CIDA: 
 Disponibilidade: propriedade da informação estar sempre disponível aos 
usuários com autorização. Para garantir a disponibilidade usamos a 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
167 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
redundância de equipamentos, ou seja, os dados estão disponíveis em vários 
lugares com mais de um servidor de backup sendo utilizado, por exemplo. 
 Integridade: propriedade da informação estar sempre correta e não ter sido 
alterada ou perdida durante a transmissão 
 Confidencialidade: propriedade que garante que a informação só estará 
disponível para os usuários autorizados. Para garantir a confidencialidade 
usamos a criptografia. Autenticidade: propriedade que garante a identidade dos envolvidos na 
comunicação que é garantida através da autenticação dos usuários. 
Vale lembrar que a questão não mencionou todos os princípios ou conceitos 
fundamentais da segurança. O CESPE em suas questões, as vezes não menciona 
completamente determinados conceitos, então algo que pode te ajudar é: Nem 
sempre uma questão incompleta, estará errada! Não é 100%, mas em muitas questões 
isso ocorre. 
A questão também menciona um item interessante: Equipamentos Redundantes, 
esses estão relacionados a proteger a disponibilidade, como por exemplo: firewall, 
servidores com discos clonados, backup, etc. Ou seja, a redundância de interfaces de 
rede, de CPUs, de servidores, de fontes de alimentação interna mantém o perfeito 
funcionamento do sistema mesmo em caso de falhas de componentes ou sobrecargas 
do sistema. Gabarito: CERTO. 
 
16 - (Banca: CESPE Órgão: STJ Prova: Analista Judiciário – Administrativa/Segurança) 
Julgue o item seguinte, acerca de segurança, planejamento de segurança, segurança 
corporativa estratégica e gestão da segurança das comunicações. 
Confidencialidade é a garantia de que a informação será protegida contra alterações 
não autorizadas e que será mantida sua exatidão e inteireza, tal como foi ela 
armazenada e classificada em níveis de disponibilização, de acordo com as 
necessidades da empresa disponibilizadora da informação. 
COMENTÁRIO: A banca inverteu as coisas, o conceito da questão se refere a 
integridade! Integridade é a capacidade de garantir que a informação manipulada está 
correta, fidedigna e que não foi corrompida. Esse princípio geralmente trata da 
salvaguarda da exatidão e completeza da informação, com o intuito de aferir que a 
informação não tenha sido alterada sem autorização durante seu percurso, de sua 
origem ao seu destino, mantendo todas as características originais estabelecidas pelo 
proprietário da informação. Gabarito: ERRADO. Já a confidencialidade significa 
garantir que a informação não será conhecida por pessoas que não estejam 
autorizadas para tal. 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
168 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
17 - (Banca: CESPE Órgão: TCE-RN Provas: Conhecimentos Básicos para os Cargos 2 e 
3) Julgue o item subsequente, a respeito de organização e gerenciamento de arquivos, 
pastas e programas, bem como de segurança da informação. 
A principal diferença entre crackers e hackers refere-se ao modo como esses 
malfeitores da área de segurança da informação atacam: os crackers são mais 
experientes e realizam ataques sem utilizar softwares, ao passo que os hackers 
utilizam códigos maliciosos associados aos softwares para realizar ataques ao 
ciberespaço. 
COMENTÁRIO: Podemos dizer que o erro da questão foi diferenciar as habilidades e 
ferramentas de hacker e cracker, na verdade ambos possuem as mesmas habilidades e 
usam as mesmas ferramentas. Uma diferença é que eles TEORICAMENTE possuem 
objetivos distintos, entretanto, atualmente as pessoas de uma forma geral utilizam 
apenas o termo hacker. Praticamente não se ouve falar de cracker, apenas nos livros 
de informática para concursos. Hoje em dia parece que o conceito é apenas um: 
Hacker. Não se vê na TV ou jornais uma matéria dizendo que um Cracker fez uma 
invasão etc. 
De qualquer forma, para uma questão de concurso, vale o que os livros ensinam: 
HACKERS invadem redes e computadores para descobrirem novos conhecimentos, 
técnicas que possam incorporar a seus conhecimentos. CRACKERS são bandidos, que 
buscam nas invasões formas de conseguir ganhar dinheiro de forma ilícita, como, por 
exemplo, o roubo de informações de uma empresa que tentam vender a concorrentes. 
Hackers e Crackers são invasores, ou seja, indivíduos que possuem vasto 
conhecimento em informática, e usam suas habilidades para invadir computadores e 
redes através da Internet. Geralmente invasores são exímios programadores e por isto 
capazes de criar programas (softwares) usados como ferramentas em seus ataques. 
Gabarito: ERRADO. 
 
18 - (Banca: CESPE Órgão: MTE Prova: Agente Administrativo) A respeito de 
segurança da informação, julgue o item subsecutivo. 
No âmbito organizacional, a segurança da informação deve ser vista como um 
processo responsável por tratar exclusivamente a informação pertencente à área de 
tecnologia. 
COMENTÁRIO: Podemos dizer que tudo estava certo, se não fosse a palavra 
EXCLUSIVAMENTE. A segurança da informação não está restrita apenas à área de 
tecnologia, mas envolverá todos os setores para que seja eficaz. É importante 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
169 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
mencionar que uma empresa tem uma quantidade muito maior de informações do 
que aquelas pertencentes à área de tecnologia, ou seja, existem diversos setores 
dentro de uma empresa. 
As políticas de proteção devem se estender a todas as informações e dados, devendo 
levar em consideração, inclusive, comportamentos pessoais. Devem ser adotadas 
medidas para preservar informações muito abrangentes do que aquelas da área de 
tecnologia e tais medidas de segurança não se aplicam apenas às informações da área 
de tecnologia, mas a todas as áreas onde haja informações. Gabarito: ERRADO. 
 
19 - (Banca: CESPE Órgão: Polícia Federal Prova: Agente Administrativo) Acerca dos 
conceitos de organização, gerenciamento de arquivos e segurança da informação, 
julgue o item a seguir. 
Um dos objetivos da segurança da informação é manter a integridade dos dados, 
evitando-se que eles sejam apagados ou alterados sem autorização de seu 
proprietário. 
COMENTÁRIO: Integridade é um dos princípios da segurança da informação e a 
cartilha de segurança da informação do cert.br tem uma explicação bem simples, mas 
muito didática do que é este princípio: Integridade: proteger a informação contra 
alteração não autorizada. Por exemplo, se você envia um e-mail para um amigo e esse 
e-mail foi alterado antes de chegar ao destino, podemos dizer que a integridade foi 
maculada, mas o receptor não saberia disso até que tomasse a decisão errada 
influenciada pelo conteúdo fajuto do e-mail. 
Complementando... Integridade é a garantia de que uma informação não foi alterada 
durante seu trajeto do emissor para o receptor ou durante o seu armazenamento, 
tendo a garantia de dados íntegros. Gabarito: CERTO. 
 
20 - (Banca: CESPE Órgão: TJ-DFT Prova: Técnico Judiciário - Área Administrativa) 
Autenticidade é um critério de segurança para a garantia do reconhecimento da 
identidade do usuário que envia e recebe uma informação por meio de recursos 
computacionais. 
COMENTÁRIO: Inicialmente, a banca do CESPE havia publicado o gabarito como certo. 
Porém, após recursos o gabarito foi alterado para errado, com a seguinte justificativa 
da banca: Autenticidade é um critério de segurança para a garantia do 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
170 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
reconhecimento da identidade somente do usuário que envia uma informação por 
meio de recursoscomputacionais . 
Em outras palavras, a autenticidade garante apenas a verificação de identidade do 
usuário emissor e, não, do usuário receptor (que recebe uma informação por meio de 
recursos computacionais). Gabarito: ERRADO. 
 
21 - (Banca: CESPE Órgão: TRT - 10ª REGIÃO (DF e TO) Provas: Analista Judiciário - 
Conhecimentos Básicos) Acerca de segurança da informação, julgue o item a seguir. 
As características básicas da segurança da informação — confidencialidade, 
integridade e disponibilidade — não são atributos exclusivos dos sistemas 
computacionais. 
COMENTÁRIO: Pela própria definição de confidencialidade, integridade e 
disponibilidade é possível dizer que essas propriedades não se restringem aos sistemas 
computacionais. Os princípios básicos de segurança são aplicados tanto a ambientes 
computacionais como a ambientes não computacionais. 
É o caso da confidencialidade aplicada aos processos judiciais em segredo de justiça, os 
quais não podem ser vistos por qualquer pessoa. Resumindo: Não são princípios 
exclusivos dos sistemas computacionais e sim básicos das informações, que devem ser 
obedecidos pelos diversos meios e formas disponíveis. Gabarito: CERTO. 
 
22 - (Banca: CESPE Órgão: TCE-RO Prova: Agente Administrativo) Em sistemas de 
informática de órgãos interconectados por redes de computadores, os procedimentos 
de segurança ficam a cargo da área de tecnologia do órgão, o que exime os usuários de 
responsabilidades relativas à segurança. 
COMENTÁRIO: Como já disse em outras questões, na maioria dos casos, o elo mais 
fraco da segurança da informação é o ser humano. Nesse caso, os usuários e a área de 
tecnologia devem trabalhar sempre em conjunto, ou seja, ambos se complementam 
para que os sistemas de informática tenham mais segurança. 
Não adianta o órgão ter o melhor sistema de segurança do mundo, se o servidor 
público deixa a senha do sistema escrita em um papel na sua mesa ou grudado na tela 
do computador. Resumindo: Em uma rede de computadores interconectados a 
segurança é dever e responsabilidade de todos os usuários! Gabarito: ERRADO. 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
171 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
23 - (Banca: CESPE Órgão: PEFOCE Provas: Todos os Cargos - Conhecimentos Básicos) 
Julgue o item que se segue, referente a segurança da informação. 
As ameaças são fatores externos que podem gerar incidente de segurança da 
informação por intermédio da exploração das vulnerabilidades dos ativos de 
informação. 
COMENTÁRIO: Podemos dizer que ameaça é qualquer circunstância ou evento com o 
potencial de causar impacto sobre a confidencialidade, integridade ou disponibilidade 
de informação ou sistemas de informação gerando danos ou perdas à organização. 
Gabarito: CERTO. Alguns conceitos importantes, que você precisa saber, são: 
Ameaça: é um agente externo que, se aproveitando das vulnerabilidades, poderá 
quebrar a confidencialidade, integridade ou disponibilidade da informação, causando 
um desastre ou perda significativa em um ambiente, sistema ou ativo de informação. 
Vulnerabilidade: fragilidades presentes ou associadas a ativos que, quando exploradas 
por ameaças, levam à ocorrência de incidentes de segurança. 
Ativo: qualquer coisa que tenha valor para a instituição, tais como: informações, 
pessoas, serviços, software, hardware, documentos físicos, entre outros. 
 
24 - (Banca: CESPE Órgão: Polícia Federal Prova: Papiloscopista Policial Federal) 
Cavalos de Troia são l í n n n 
inofensivos e sua ação n carada pelas funcionalidades do hospedeiro. 
COMENTÁRIO: Questão confusa, que causou muita polêmica, aonde foi solicitado 
tanto a alteração do gabarito quanto a anulação por muitos concurseiros. A questão dá 
a entender que cavalos de troia são exemplos de vírus, porém diversas fontes incluvise 
a CERT.BR (https://cartilha.cert.br/malware/) deixa claro que o Cavalo de troia (Trojan) 
se trata de um Código malicioso (Malware). 
Cavalo de troia, trojan ou trojan-horse, além de executar as funções para as quais foi 
aparentemente projetado, também executa outras funções, normalmente maliciosas, 
e sem o conhecimento do usuário. Estes programas, geralmente, consistem de um 
único arquivo e necessitam ser explicitamente executados para que sejam instalados 
no computador. Os cavalos de Troia também podem ser instalados por atacantes que, 
após invadirem um computador, alteram programas já existentes para que, além de 
continuarem a desempenhar as funções originais, também executem ações maliciosas. 
Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que 
costumam executar ao infectar um computador. Exemplos: Trojan Downloader, Trojan 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
https://cartilha.cert.br/malware/
172 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
Dropper, Trojan Backdoor, Trojan DoS, Trojan Destrutivo, Trojan Clicker, Trojan Proxy, 
Trojan Spy e Trojan Banker. Apesar da questão confusa e dar a entender um conceito 
que contraria incluvise outras questões da própria CESPE, o gabarito oficial foi mantido 
como: CERTO. 
Fique atento nas próximas questões, mas é importante deixar claro que Vírus é um 
tipo de Malware e Cavalo de Troia é outro, inclusive diferentes tipos de 
comportamento e propagação. 
 
25 - (Banca: CESPE Órgão: Polícia Federal Prova: Escrivão de Polícia Federal 
 í anismo de infecção, que determina quando 
a carga útil í será ativada no dispositivo infectado. 
COMENTÁRIO: De forma rápida e objetiva, a questão trocou Mecanismo de ativação 
por Mecanismo de infecção do vírus. Um vírus é composto basicamente de três partes: 
1. Mecanismo de infecção: Meios ou formas pelas quais um vírus se propaga, 
habilitando-o a se reproduzir. É também conhecido como Vetor de Infecção. 
2. Mecanismo de ativação: Evento ou condição que determina quando a carga 
útil é ativada ou entregue. Às vezes, é conhecido como Bomba Lógica. 
3. Carga útil: O que o vírus faz, além de se espalhar. A carga útil pode envolver 
algum dano ou atividade benigna, porém notável. 
 
26 - (Banca: CESPE Órgão: Polícia Federal Prova: Escrivão de Polícia Federal) No 
processo conhecido como scanning, o worm, em sua fase de propagação, procura 
outros sistemas para infectar. 
COMENTÁRIO: Para que um Worm possa infectar outros equipamentos ou redes, ele 
sempre buscará vulnerabilidades a serem exploradas. Essa etapa de verificação é 
justamente conhecida como Scanning, que é, a mesma técnica utilizada por atacantes 
diversos que desejam efetuar algum tipo de ação maliciosa. 
Depois que a vulnerabilidade é encontrada, o Worm explora a vulnerabilidade e 
infecta a vítima. Um outro contexto de Scanning que também é amplamente utilizado 
pelos Worm é o IP Scanning, que busca mapear e identificar os dispositivos existentes 
na rede que são potenciais alvos para o Worm. Gabarito: CERTO. 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
173 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
27 - (Banca:CESPE Órgão: Polícia Federal Prova: Escrivão de Polícia Federal) Um 
firewall implementa uma política de controle de comportamento para determinar que 
tipos de serviços de Internet podem ser acessados na rede. 
COMENTÁRIO: Questão complexa, ocorreram muitas opiniões diferentes, mas a 
realidade é que conceitualmente o firewall é um filtro de conexões, que permite ou 
bloqueia o tráfego nas portas TCP do computador, ele não analisa o tráfego nas portas 
de conexão. O firewall não utiliza de uma política de controle de comportamento para 
determinar que tipos de serviços podem ser acessados na rede. Por exemplo: se você 
receber um e-mail com vírus de computador, o firewall não impedirá o tráfego dessa 
mensagem pela porta de e-mail, porque na verdade essa porta TCP está com tráfego 
liberado. Se você acessar um site com phishing, o firewall também não vai impedir o 
acesso, porque esta porta TCP também está com tráfego liberado. 
O conceito mencionado pela questão, uma política de controle de comportamento, 
está mais relacionada a um servidor proxy. O servidor proxy analisa os pedidos de 
acesso dos clientes para os serviços remotos, registra, transfere o conteúdo para o 
cache (quando autorizado) ou bloqueia o acesso. Por mais que atualmente existam 
várias versões e capacidades de firewalls, incluindo os mais modernos, no meu 
entendimento, a questão misturou um pouco a característica de um servidor proxy 
com o termo firewall. Gabarito: ERRADO. 
 
28 - (Banca: CESPE Órgão: Polícia Federal Prova: Escrivão de Polícia Federal) Os 
aplicativos de antivírus com escaneamento de segunda geração utilizam técnicas 
heurísticas para identificar códigos maliciosos. 
COMENTÁRIO: Essa é uma tecnologia projetada para detectar códigos maliciosos de 
forma proativa, sem a necessidade de contar com uma assinatura específica. Essa 
solução de segurança analisa um arquivo e compara o seu comportamento com certos 
padrões que podem indicar a presença de uma ameaça. Então para cada ação 
executada pelo arquivo é atribuída uma pontuação, assim se esse número for superior 
a um determinado valor, será classificado como um provável novo malware. 
Gabarito: CERTO. Além disso, o antivírus possui algumas formas de detecção: 
 Pelo conteúdo do arquivo: auto explicativo 
 Pelo formato do arquivo: Quando o antivírus compara a assinatura do vírus 
com o banco de dados do antivírus (Por isso é imprescindível manter o antivírus 
atualizado, mantendo, assim, o seu banco de dados atualizado) . 
 Pela heurística: É o que a questão diz. Nessa forma, o antivírus observa o 
comportamento do malware. 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
174 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
Além disso, é importante mencionar o conceito sobre a gerações dos antivírus: 
 Primeira: escaneadores simples 
 Segunda: escaneadores heurísticos 
 Terceira: armadilhas de atividade 
 Quarta: proteção completa 
 
29 - (Banca: CESPE Órgão: Polícia Federal Prova: Escrivão de Polícia Federal) Os 
softwares de spyware tem como principal objetivo adquirir informações confidenciais 
de empresas e são usados como uma forma de espionagem empresarial. 
COMENTÁRIO: O erro dessa questão está em dizer que é o principal objetivo, sendo 
que pode ser considerado somente um dos objetivos. Segundo a própria cartilha de 
segurança (cartilha.cert.br): spyware é um programa projetado para monitorar as 
atividades de um sistema e enviar as informações coletadas para terceiros. 
Então, afirmar que o principal objetivo é adquirir informações confidenciais de 
empresas e serem utilizado como forma de espionagem empresarial é demais, uma 
vez que os spywares, são utilizados em larga escala para roubo de informações 
pessoais e empresariais. Gabarito: ERRADO. 
 
30 - (Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia Federal) Marta 
utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está 
conectada à rede local da empresa em que ela trabalha. Tendo como referência essa 
situação hipotética, julgue o item a seguir. 
O sistema operacional utilizado na estação de trabalho de Marta inclui nativamente a 
plataforma Windows Defender, composta por ferramentas antivírus e de firewall 
pessoal, entre outras. 
COMENTÁRIO: Na imagem do Painel de Controle do Windows 10 que observamos 
abaixo, conseguimos visualizar o Windows Defender. 
 
O Windows Defender é o antivírus do Windows que oferece proteção abrangente, 
contínua e em tempo real contra ameaças de software, como vírus, malware e 
spyware em e-mails, aplicativos, na nuvem e na web. 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
175 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
Antes do Windows 8, ele era apenas um antispyware, mas, depois, ele foi melhorado 
para se tornar um antivírus completo. Resumindo a questão: No Windows 10, sistema 
mencionado na questão, o Windows Defender é uma ferramenta de detecção e 
remoção de códigos maliciosos (vírus de computador e malwares) e também um 
firewall para filtrar os pedidos de conexão de acordo com as portas TCP do 
computador. Gabarito: CERTO. 
 
31 - (Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia Federal) Marta 
utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está 
conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os 
sítios da intranet da empresa e também sítios da Internet pública. Após navegar por 
vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios 
acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1. 
Tendo como referência essa situação hipotética, julgue o item a seguir. 
A despeito das configurações dos ativos de segurança corporativos e do serviço de 
firewall instalado na estação de trabalho, Marta poderá acessar remotamente sua 
estação de trabalho usando a Conexão de Área de Trabalho Remota, 
 ç n In n . 
COMENTÁRIO: Podemos resumir essa questão dizendo que o Cespe não quer seu 
conhecimento em informática, mas sim na língua portuguesa...kkk Essa questão pegou 
muita gente! Se for ajudar, leia a questão novamente e substitua o "A despeito das 
configurações" por "Apesar das configurações" ou "Independente das configurações". 
E aí? qual seria sua resposta? 
A realidade é que o examinador quer dizer que, indiferente das configurações de 
segurança da estação de trabalho, Marta poderá acessar remotamente sua estação de 
trabalho. E a resposta é: Não! Para ter um acesso remoto, é necessário ter a 
permissão, do Firewall, por exemplo. Gabarito: ERRADO. 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
176 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
É importante mencionar também que existem hackers capazes de explorar pontos 
vulneráveis de segurança de software que possui para enviar um arquivo ao seu 
computador que permitirá o acesso remoto, entretanto, manter o Firewall do 
Windows (ou firewall de terceiros) ativado também ajudará muito para que fique 
protegido contra quaisquer acessos indesejados. 
 
 
32 -(Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia Federal) Um 
ataque de ransomware comumente ocorre por meio da exploração de 
vulnerabilidades de sistemas e protocolos; a forma mais eficaz de solucionar um 
 q sequestrados f utilização 
de técnicas de quebra por força bruta da criptografia aplicada. 
COMENTÁRIO: O CESPE tem a característica de, num enunciado de uma questão, 
colocar uma parte verdadeira, mas o que está errado? O ataque de força bruta 
normalmente, não é uma técnica de segurança e, sim uma forma de se descobrir um 
meio de se invadir um sistema através da técnica de tentativa e erro. Resumindo: Você 
tenta, tenta, tenta até descobrir uma senha, por exemplo. Atualmente, a técnica de 
criptografar dados de uma máquina para pedir resgate, normalmente em 
criptomoedas, como o BitCoin, utiliza chaves criptográficas com uma grande 
quantidade de bits. 
Um cryptolocker utiliza chaves do tipo RSA de 2048 bits impossíveis de serem 
quebrados por ataque de força bruta antes que o prazo dado pelo ataque destrua 
todos os seus dados. O mais recomendável é que se tenha becapes atualizados e 
testados constantemente para se ter a certeza de que os dados dos becapes estão em 
perfeita condições de restauração, assim você não perde nada e também não vira 
refém na mão de nenhum atacante. Gabarito: ERRADO. 
 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
177 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
33 - (Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia Federal) A infecção 
de um sistema por códigos maliciosos pode ocorrer por meio da execução de arquivos 
infectados obtidos de anexos de mensagens eletrônicas, de mídias removíveis, de 
páginas web comprometidas, de redes sociais ou diretamente de outros 
equipamentos. 
COMENTÁRIO: Na prática, um sistema pode ser comprometido pela execução de 
arquivos infectados obtidos de diversas formas, como por exemplo: 
 Anexos e-mails (é uma das práticas mais exploradas, o usuário recebe um 
arquivo anexado ou um link); 
 Downloads: o usuário pode baixar um arquivo de determinado site sem 
perceber que este pode estar infectado; 
 Mídias removíveis (pendrive com arquivos infectados); 
 Páginas web com phishing ou pharming; 
 Redes sociais com links para sites maliciosos; 
 Diretamente de outros equipamentos (contaminados por códigos maliciosos). 
Além disso, é importante dizer que o atacante pode fazer uso de falhas de segurança, 
os chamados bugs do sistema. Os sistemas operacionais e outros programas não são 
softwares perfeitos e podem conter falhas. Estas, quando descobertas por pessoas 
com fins maliciosos, podem ser exploradas por vírus, permitindo a contaminação do 
sistema, muitas vezes sem o usuário perceber. Gabarito: CERTO. 
 
34 - (Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia Federal) Na 
autenticação em dois fatores, necessariamente, o primeiro fator de autenticação será 
algo que o usuário possui — por exemplo, um token gerador de senhas — e o segundo, 
alguma informação biométrica, como, por exemplo, impressão digital ou geometria da 
face reconhecida. 
COMENTÁRIO: Não necessáriamente, pois a a autenticação dupla ou múltipla leva em 
consideração o fato que só com a sua senha não é suficiente para habilitar ou dar 
continuidade com o seu acesso, ou seja, o primeiro fator normalmente não é o que o 
usuário possui. Nesse tipo de autenticação, é preciso um segundo ou terceiro fator, 
que pode ser outra informação provida pelo usuário como o nome de um familiar, um 
código obtido em um token externo ou recebido via mensagem ou um aplicativo 
seguro que só pode ser usado de um dispositivo específico. Gabarito: ERRADO. Veja a 
diferença abaixo: 
 AUTENTICAÇÃO DE DOIS FATORES: em geral o primeiro fator é a senha e o 
segundo fator pode ser qualquer coisa, dependendo do serviço. O mais comum 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
178 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
dos casos, é um SMS ou um código que é enviado para um e-mail. A teoria 
geral por trás de dois fatores é que para efetuar login, você deve saber e 
possuir algo. 
 AUTENTICAÇÃO DE TRÊS FATORES: o que a pessoa sabe, verificação de nome 
de usuário e senha fornecida por quem quer acessar o sistema; o que a pessoa 
tem, dispositivos como cartões magnéticos, tokens e pendrives; e quem a 
pessoa é, realizada através da verificação de características físicas da pessoa, 
como biometria, retina e voz. 
Dessa forma, fica muito mais complicado para o hacker ter acesso a uma conta. 
 
35 - (Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia Federal) A 
superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a 
criação de identidade falsa com dados da vítima, identidades essas que podem ser 
usadas para atividades maliciosas tais como a realização de transações financeiras 
fraudulentas, a disseminação de códigos maliciosos e o envio de mensagens 
eletrônicas falsas por email ou redes sociais. 
COMENTÁRIO: Você já ouviu falar em roubo/furto de identidade? Esse é o termo 
utilizado para qualquer tipo de golpe que envolve perda de informações pessoais 
como números de cartões de créditos, senhas, nomes de usuários e dados bancários. O 
criminoso rouba as informações pessoais para cometer fraude. Muitas vezes o furto 
online é realizado por meio do Phishing - ameaças que são enviadas com o objetivo de 
roubar informações e dados pessoais por meio de mensagens falsas. Em muitos casos, 
adivinha aonde que o usuário recebe essas mensagens? Ou pare e pense um pouco, 
aonde o atacante encontra muitas informações sobre a vítima? 
Atualmente, as redes sociais são ambientes que muitas vezes facilitam o roubo de 
informações confidenciais e pessoais. Os criminosos analisam as redes das vítimas para 
levantar mais informações, n l n ç e agir, criando perfiz falsos 
para se aproximar dos amigos e familiares. Desse jeito, o golpe ocorre sem o contato 
direto com o ladrão, mas de maneira silenciosa e desastrosa. Gabarito: CERTO. 
 
36 - (Banca: CESPE Órgão: Polícia Federal Prova: Perito Criminal Federal) Situação 
hipotética: Ao processar um código executável malicioso que havia recebido como 
anexo de um email, Mateus percebeu que um malware havia infectado seu aparelho e 
que, automaticamente, havia sido enviada uma mensagem idêntica, com um anexo 
malicioso idêntico, a todos os contatos de sua lista de endereços, a partir do seu 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
179 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
aparelho. Assertiva: Essa situação l clássico de infecção í 
computador. 
COMENTÁRIO: Como diz a Cartilha Cert (cartilha.cert.br), a situação mencionada na 
questão descreve a atuação de vírus propagado por e-mail. Se trata de um vírus de 
computador recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir 
o usuário a clicar sobre este arquivo, fazendo com que seja executado. Quando entra 
em ação, infecta arquivos e programas e envia cópias de si mesmo paraos e-mails 
encontrados nas listas de contatos gravadas no computador. Gabarito: CERTO. 
 
37 - (Banca: CESPE Órgão: PC-MA Prova: Escrivão de Polícia Civil) Determinado tipo de 
vírus eletrônico é ativado quando um documento por ele infectado é aberto, podendo 
então, nesse momento, infectar não apenas outros documentos, mas também um 
gabarito padrão de documento, de modo que cada novo documento criado sob esse 
gabarito seja infectado. Tal vírus, cuja propagação ocorre quando documentos por ele 
infectados são remetidos por correio eletrônico para outros usuários, é conhecido 
como 
a) Vírus de setor de carga (boot sector). 
b) Vírus de programa. 
c) Vírus de macro. 
d) Backdoor. 
e) Hoax. 
COMENTÁRIO: O que é uma Macro? Macro é um código adicionado ao documento, 
planilha ou apresentação, com o objetivo de automatizar tarefas. Quando esse código 
é malicioso, nós chamados ele de vírus de macro. O Vírus de macro, esse tipo 
 ıf o de script, escrito em linguagem de macro, tenta infectar arquivos 
manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que 
compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros). 
Gabarito: Letra C. Referente as demais alternativas, encontramos: 
 VÍRUS DE SETOR DE CARGA (boot sector) - afeta a inicialização do sistema 
operacional. 
 VÍRUS DE PROGRAMA - um vírus de computador é um software malicioso que 
é desenvolvido por programadores. O programa infecta o sistema, faz cópias de 
si e tenta se espalhar para outros computadores e dispositivos de informática. 
 BACKDOOR - é um recurso utilizado por diversos malwares para garantir 
acesso remoto ao sistema ou à rede infectada, explorando falhas críticas não 
documentadas existentes em programas instalados, softwares desatualizados e 
do firewall para abrir portas do roteador. 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
180 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
 HOAX - é uma palavra em inglês que significa engano, boato ou farsa. São 
boatos comumente recebidos na Internet via e-mail e em sites de 
relacionamentos, cujo conteúdo, além das conhecidas "correntes", consiste em 
apelos dramáticos de cunho sentimental ou religioso; difamação de pessoas e 
empresas, supostas campanhas filantrópicas, ou de socorro pessoal; cobranças 
bancárias; ou, ainda, avisos sobre falsos vírus cibernéticos que ameaçam 
contaminar ou formatar o disco rígido do computador. 
 
38 - (Banca: CESPE Órgão: BNB Prova: Analista Bancário) Entre as categorias de 
antivírus disponíveis gratuitamente, a mais confiável e eficiente é o scareware, pois os 
antivírus dessa categoria fazem uma varredura nos arquivos e são capazes de remover 
99% dos vírus existentes. 
COMENTÁRIO: Nessa questão o CESPE viajou na maionese, sabe por que? O Scareware 
é um software malicioso que faz com que os usuários de computadores acessem sites 
infestados por malware. Também conhecido como software de engano, software de 
verificação desonesto ou fraudware, o scareware pode vir na forma de caixas 
suspensas. Eles aparecem como avisos legítimos de empresas de software antivírus e 
alegam que os arquivos de seu computador foram infectados. Gabarito: ERRADO. 
Você talvez já tenha se deparado com alguma tela ou aviso desse tipo, enquanto 
navegava na internet. Em um primeiro momento, talvez você se assuste com aquele 
aviso chamativo, informando que você está infectado por não sei quantos milhões de 
í n b Cl q Aq f z . O careware é 
um software que aparece como se fosse um aviso legítimo de empresas de software 
antivírus e alegam que os arquivos de seu computador foram infectados. 
 
39 - (Banca: CESPE Órgão: BNB Prova: Analista Bancário) Se um rootkit for removido 
de um sistema operacional, esse sistema não voltará à sua condição original, pois as 
mudanças nele implementadas pelo rootkit permanecerão ativas. 
COMENTÁRIO: O que é um Rootkit? É um conjunto de programas e técnicas que 
esconde e assegura a presença de um invasor ou código malicioso em um computador 
comprometido. O objetivo do rootkit não é obter acesso privilegiado, mas mantê-lo, 
apagando vestígios da invasão. 
Um rootkit efetua alterações no registro do Windows e em aplicações de proteção 
com o intuito de ocultar a sua presença e de outros códigos maliciosos. Após a sua 
remoção, as alterações não sofrem correção, sendo necessário restaurar um backup 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
181 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
ou fazer uma nova instalação dos aplicativos afetados. Na prática, podemos dizer que 
o procedimento mais indicado para um rootkit identificado é formatar e reinstalar o 
sistema, embora seja drástico, este é o único método comprovado de remover 
completamente os rootkits e não sofrer com as alterações e mudanças que ele realizou 
no sistema operacional. Gabarito: CERTO. 
 
40 - (Banca: CESPE Órgão: MEC Provas: Conhecimentos Básicos para os Postos 9, 10, 
11 e 16) Recomenda-se que usuários da Internet, ao visitarem um site, digitem o 
endereço correto no navegador e não executem ações como, por exemplo, clicar em 
links sugeridos por outros sites, uma vez que esses usuários poderão ser 
redirecionados para páginas web impostoras. 
COMENTÁRIO: Não é recomendado que ele clique em links de mensagens eletrônicas 
ou sugeridos em outros locais na rede, porque poderiam direcionar o usuário para 
sites falsos, com objetivos maliciosos. Talvez em determinadas situações, o usuário 
pode ser direcionado para uma página Phishing, ou seja, página falsa idêntica a um 
outro site ou serviço confiável. Nesses casos, o objetivo é capturar dados do usuário. 
Gabarito: CERTO. 
 
41 - (Banca: CESPE Órgão: ABIN Prova: Oficial Técnico de Inteligência - Área 7) No 
modelo de criptografia simétrica, o texto encriptado poderá ser lido sem que se tenha 
a chave de encriptação utilizada. 
COMENTÁRIO: De forma direta, no modelo de criptografia simétrica, a mesma chave 
usada para encriptar é usada também para decriptar. Quando informação é codificada 
e decodificada pela mesma pessoa, não há necessidade de compartilhamento da chave 
secreta. Porém, quando essas operações envolvem pessoas ou equipamentos 
diferentes, é necessário que a chave secreta seja previamente combinada por meio de 
um canal de comunicação seguro, para não comprometer a confidencialidade da 
chave. Métodos criptográficos de chave simétrica são: AES, Blowfish, RC4, 3DES e 
IDEA. 
Resumindo: Criptografia de chave simétrica, criptografia de chave secreta ou única, 
como também pode ser chamada, utiliza uma mesma chave tanto para codificar como 
para decodificar informações, sendo usada principalmente para garantir a 
confidencialidade dos dados. Gabarito: ERRADO. 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
182 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
42 - (Banca: CESPE Órgão: ABIN Prova: Oficial Técnico de Inteligência - Área 7) A 
criptografia caracteriza-se pelo procedimento que utiliza algoritmos matemáticos para 
transformar dados em formato ininteligível,de modo que não sejam imediatamente 
lidos. 
COMENTÁRIO: Por definição, criptografia é o estudo dos princípios e técnicas pelas 
quais a informação pode ser transformada da sua forma original para outra ilegível, de 
forma que possa ser conhecida apenas por seu destinatário (que possui a "chave 
secreta"), o que a torna difícil de ser lida por alguém não autorizado. A criptografia 
moderna é basicamente formada pelo estudo dos algoritmos criptográficos que 
podem ser implementados em computadores. 
Resumindo: Criptografia é um mecanismo de segurança e privacidade que torna 
determinada comunicação não legivel para quem não tem acesso aos códigos de 
 ç essa mensagem. Gabarito: CERTO. 
 
43 - (Banca: CESPE Órgão: ABIN Prova: Oficial Técnico de Inteligência - Área 7) Se os 
dados referentes a determinada informação trafegada em uma rede sem fio 
empresarial são criptografados, então, para esses dados, deverão ser utilizados, em 
conjunto, o algoritmo de compressão e o algoritmo de criptografia. 
COMENTÁRIO: Compressão de dados é uma forma de usar menos espaço para 
armazenar a maior quantidade de informação, podendo assim reduzir o espaço 
utilizado, que pode ser uma imagem, um texto, um vídeo ou qualquer tipo de arquivo. 
Para diminuir o espaço utilizado, se usa diversos algoritmos cujo objetivo é reduzir a 
quantidade necessária de Bytes para representar uma determinada informação. 
Porém a questão informa que: "deverão ser utilizados, em conjunto, o algoritmo de 
compressão...". Podemos dizer que comprimir dados antes de criptografar é uma boa 
prática em alguns casos, mas não é algo obrigatório como a questão dá a entender. 
Gabarito: ERRADO. 
 
44 - (Banca: CESPE Órgão: ABIN Prova: Oficial Técnico de Inteligência - Área 7) O 
algoritmo RC4 é considerado um algoritmo assimétrico, sendo usado em protocolos de 
transmissão de rede sem fio como o WEP. 
COMENTÁRIO: O RC4 era o algoritmo SIMÉTRICO de criptografia de fluxo mais usado 
no software e era utilizado nos protocolos mais conhecidos, como o SSL (Secure Socket 
Layers), hoje conhecido como TLS, para proteger o tráfego Internet e WEP para a 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
183 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
segurança de redes sem fios, obsoleto, hoje se usa o WPA. Conforme observamos 
algumas questões atrás, exemplos de métodos criptográficos de chave SIMÉTRICA são: 
AES, Blowfish, RC4, 3DES e IDEA. Gabarito: ERRADO. 
 
45 - (Banca: CESPE Órgão: ABIN Prova: Oficial Técnico de Inteligência - Área 7) Com o 
algoritmo RSA, é inviável, por meio computacional, determinar a chave de decriptação 
conhecendo apenas o algoritmo de criptografia e da chave de encriptação. 
COMENTÁRIO: O algoritmo RSA é um dos primeiros sistemas de criptografia de chave 
pública e é amplamente utilizado para transmissão segura de dados. Neste sistema de 
criptografia, a chave de encriptação é pública e é diferente da chave de decriptação 
que é secreta (privada). 
Também é importante lembrar que criptografia de chaves assimétricas, também 
conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma 
pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em 
segredo por seu dono. Quando uma informação é codificada com uma das chaves, 
somente a outra chave do par pode decodificá-la. Exemplos de alguns métodos 
criptográficos de chaves assimétricas: RSA, DSA, ECC e Diffie-Hellman. 
Gabarito: CERTO. 
 
46 - (Banca: CESPE Órgão: ABIN Prova: Oficial Técnico de Inteligência - Área 7) Em 
uma criptografia de chave pública, com qualquer protocolo de criptografia, todas as 
chaves permanecem secretas. 
COMENTÁRIO: Conforme abaixei de mencionar no comentário da questão anterior, a 
criptografia de chave pública, também conhecida como criptografia assimétrica, é 
qualquer sistema criptográfico que usa pares de chaves: chaves públicas, que podem 
ser amplamente disseminadas, e chaves privadas que são conhecidas apenas pelo 
proprietário. Em um sistema de criptografia de chave pública, qualquer pessoa pode 
criptografar uma mensagem usando a chave pública do destinatário. Essa mensagem 
criptografada só pode ser descriptografada com a chave privada do destinatário. 
O termo assimétrica vem deste uso de diferentes chaves para realizar essas funções 
opostas, cada uma a inversa da outra – como contrapartida da criptografia 
("simétrica") convencional, a qual depende da mesma chave para realizar ambos. 
Gabarito: ERRADO. 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
184 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
47 - (Banca: CESPE Órgão: ABIN Prova: Oficial Técnico de Inteligência - Área 7) O 
algoritmo de criptografia AES é considerado simétrico e tem a capacidade de receber 
chaves de 24 bites. 
COMENTÁRIO: O Algoritmo AES (Advanced Encryption Standard), é um algoritmo de 
criptografia simétrica, aonde a cifra recebe como entrada um bloco de texto sem 
formatação de tamanho 128 bits, ou 16 bytes. O comprimento da chave pode ser: 
 16 bytes (128 bits) 
 24 bytes (192 bits) 
 32 bytes (256 bits) 
O algoritmo é denominado AES-128, AES-192 ou AES-256, dependendo do tamanho da 
chave, como a questão falou 24 bites e não bytes ou baites, Gabarito: ERRADO. 
 
48 - (Banca: CESPE Órgão: ABIN Prova: Oficial Técnico de Inteligência - Área 7) O 
processamento de um SHA-512, quando utilizado, ocorre em uma série de etapas, 
sendo uma delas a responsável por inicializar o buffer de hash, que tem valores 
armazenados em formato little-endian. 
COMENTÁRIO: Nessa questão o CESPE se superou! Quando ela diz que o 
processamento de um SHA-512, quando utilizado, ocorre em uma série de etapas, essa 
primeira parte da afirmação está correta, já que o processamento de um SHA-512 
possui 5 etapas e 80 rodadas. Porém, a segunda parte da afirmativa diz que: uma das 
etapas é responsável por inicializar o buffer de hash, que tem valores armazenados em 
formato LITTLE-ENDIAN, o que está errado. 
Essa etapa de inicialização de buffer utiliza um buffer de 512 bits para manter os 
resultados intermediários e finais da função hash. Esses valores são armazenados no 
formato BIG-ENDIAN, onde o byte mais significativo de uma palavra fica mais à 
esquerda. Gabarito: ERRADO. 
 
49 - (Banca: CESPE Órgão: ABIN Prova: Oficial Técnico de Inteligência - Área 7) As 
funções hash são utilizadas em diversos meios computacionais, sendo uma de suas 
aplicações a verificação de integridade dos dados de uma transmissão. 
COMENTÁRIO: Uma função hash é um algoritmo que mapeia dados de comprimento 
variável para dados de comprimento fixo. O conceito teórico diz que "hash é a 
transformação de uma grande quantidade de dados em uma pequena quantidade de 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
185 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
informações". Por esse motivo, as funções Hash são conhecidas por resumirem o dado. 
Dessa forma, as funções Hash são largamente utilizadas para: 
 Buscar elementos em bases de dados. 
 Verificar a integridade de arquivos baixados. 
 Armazenar e transmitirsenhas de usuários. 
Gabarito: CERTO. 
 
50 - (Banca: CESPE Órgão: ABIN Prova: Oficial Técnico de Inteligência - Área 7) Para 
verificar a integridade de uma mensagem com assinatura digital, a pessoa que a 
recebeu deverá conhecer a chave pública do usuário que a enviou. 
COMENTÁRIO: Conforme diz a nossa cartilha CERT.BR, cartilha que a banca CESPE 
ama, a assinatura digital permite comprovar a autenticidade e a integridade de uma 
informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela 
não foi alterada. A assinatura digital se baseia no fato de que apenas o dono conhece a 
chave privada e que, se ela foi usada para codificar uma informação, então apenas seu 
dono poderia ter feito isto. 
A verificação da assinatura é feita com o uso da chave pública, pois se o texto foi 
codificado com a chave privada, somente a chave pública correspondente pode 
decodificá-lo. Para contornar a baixa eficiência característica da criptografia de chaves 
assimétricas, a codificação é feita sobre o hash e não sobre o conteúdo em si, pois é 
mais rápido codificar o hash(que possui tamanho fixo e reduzido) do que a informação 
toda. Gabarito: CERTO. 
 
51 – (Banca: CESPE Órgão: ABIN Prova: Oficial Técnico de Inteligência - Área 7) As 
múltiplas chaves produzidas pelo 3DES são vulneráveis a ataques de força bruta; uma 
alternativa para evitar essa vulnerabilidade é o uso do DES. 
COMENTÁRIO: O 3DES (Triplo DES), sigla para Triple Data Encryption Standard, é um 
padrão de criptografia baseado em outro algoritmo de criptografia simétrica, o DES. 
Apenas com essa informação já resolvemos a questão, uma vez que a banca inverteu 
as coisas. 
O 3DES usa 3 chaves de 64 bits,embora apenas 56 bits de cada chave são efetivamente 
usados, os outros 8 bits são usados para verificar paridade. Sendo assim, o tamanho 
máximo efetivo da chave é de 168 bits. Os dados são encriptados com a primeira 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
186 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
chave, decriptados com a segunda chave e finalmente encriptados novamente com 
uma terceira chave. Isto faz o 3DES ser mais lento que o DES original, porém em 
contrapartida oferece maior segurança. Gabarito: ERRADO. 
 
52 - (Banca: CESPE Órgão: ABIN Prova: Oficial Técnico de Inteligência - Área 7) A cifra 
CBC (cipher block chaining) é tipicamente aplicada em mecanismos de autenticação. 
COMENTÁRIO: Pelo visto a intenção dessa questão do CESPE foi saber se é possível 
utilizar o CBC em algoritmos de autenticação. Além do seu uso para conseguir a 
confidencialidade, o modo CBC pode ser usado para autenticação. No modo de 
criptografia CBC (Cypher Block Chaining - Criptografia de Blocos Encadeados), a cada 
bloco de texto simples é aplicada uma função XOR junto com o bloco cifrado anterior 
antes do texto ser criptografado. Gabarito: CERTO. 
 
53 – (Banca: CESPE Órgão: ABIN Prova: Oficial Técnico de Inteligência - Área 7) Os 
blocos de bites de texto claro são independentemente codificados, utilizando-se 
chaves distintas e inéditas. 
COMENTÁRIO: Conforme observamos na questão anterior, no modo de criptografia 
CBC, a cada bloco de texto simples é aplicada uma função XOR junto com o bloco 
cifrado anterior antes do texto ser criptografado. Desta forma, cada bloco cifrado fica 
dependente de todos os blocos de texto simples processados até este momento. Além 
disso, para que cada mensagem seja única, mesmo de um mesmo texto original, um 
vector de inicialização único deve ser utilizado no primeiro bloco, preferencialmente 
gerado aleatoriamente. Gabarito: ERRADO. 
 
54 – (Banca: CESPE Órgão: ABIN Prova: Oficial Técnico de Inteligência - Área 7) Cifras 
de bloco como AES e DES são encriptadas sobre um bloco determinado de bites, que 
para a cifra DES são 256, e, para o AES, 128. 
COMENTÁRIO: A questão cobra conceitos do tamanho do bloco de bits a ser 
criptografado. Precisamos destacar que, segundo Tanembaum e Stallings, o tamanho 
do bloco para o AES deve ser de 128 bits e para o DES de 64 bits. Além disso, é 
importante dizer que o AES foi criado para substituir o DES. Gabarito: ERRADO. 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
187 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
55 – (Banca: CESPE Órgão: ABIN Prova: Oficial Técnico de Inteligência - Área 7) O 
algoritmo DH (Difie-Hellman) efetua troca de chaves e não suporta assinatura digital. 
COMENTÁRIO: A troca de chaves de Diffie-Hellman é um método de criptografia 
específico para troca de chaves. O método da troca de chaves de Diffie-Hellman 
permite que duas partes que não possuem conhecimento a priori de cada uma, 
compartilhem uma chave secreta sob um canal de comunicação inseguro. Tal chave 
pode ser usada para encriptar mensagens posteriores usando um esquema de cifra de 
chave simétrica. Conforme a questão mostra, o algoritmo DH (Difie-Hellman) não 
suporta assinatura digital. Gabarito: CERTO. 
 
56 – (Banca: CESPE Órgão: ABIN Prova: Oficial Técnico de Inteligência - Área 7) A 
capacidade de encriptar, decriptar e trocar chaves é característica do algoritmo RSA. 
COMENTÁRIO: RSA (Rivest-Shamir-Adleman) é um dos primeiros sistemas de 
criptografia de chave pública e é amplamente utilizado para transmissão segura de 
dados. Neste sistema de criptografia, a chave de encriptação é pública e é diferente da 
chave de decriptação que é secreta (privada). Foi também o primeiro algoritmo a 
possibilitar criptografia e assinatura digital, e uma das grandes inovações em 
criptografia de chave pública. Gabarito: CERTO. 
 
57 – (Banca: CESPE Órgão: TJ-DFT Provas: Conhecimentos Básicos para os Cargos 13 e 
14) Um email recebido por meio de um computador localizado em um órgão 
governamental que utiliza o Outlook é considerado seguro, mesmo quando o 
destinatário é desconhecido e possua arquivos anexos. Isso ocorre porque instituições 
públicas possuem servidores com antivírus que garantem a segurança total do 
ambiente computacional. 
COMENTÁRIO: Questão meio louca, ainda mais se tratando de segurança da 
informação, já que a maioria das pessoas sabem que nada é 100% seguro. Diferente do 
que a questão diz, não existe garantia total de segurança por parte de órgaõs públicos. 
O fato de o computador ser localizado em órgão governamental não garante que o 
email será seguro, mesmo que o órgão possua servidores com antivírus. Existem 
outras vulnerabilidades que podem ser exploradas antes da ação do antivirus, e 
também o antivirus pode não ter o vírus em questão ainda em sua assinatura de virus 
conhecidos. Podemos dizer que a questão inteira é sem pé nem cabeça, do início ao 
fim. Gabarito: ERRADO. 
 
Transaction: HP17515835925902 e-mail: faelgoncalves84@gmail.com
188 | P á g i n a 
 
_______________________________________________________________________ 
500 Questões Comentadas CESPE/CEBRASPE 
 Informática Nota 10 
 
 QUESTÕES COMENTADAS CESPE / CEBRASPE 
58 – (Banca: CESPE Órgão: FUB Provas: Conhecimentos Básicos - Cargos de 1 a 7) 
Firewall é um recurso utilizado para restringir alguns tipos de permissões previamente 
configuradas, a fim de aumentar a segurança de uma rede ou de um computador 
contra acessos não autorizados. 
COMENTÁRIO: Como você a essa altura já deve saber, depois

Mais conteúdos dessa disciplina