informática para concursos pcdf prof.: erion monteiro

34
Informática para Concursos PCDF Prof.: Erion Monteiro Comentadas 20-jan-20 INFORMÁTICA - INTERNET E REDES - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 1/8 Tópicos Relacionados: 1 Conceito de internet e intranet. 2 Conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a internet/intranet. 3 Redes de computadores. 1. (CESPE/EBSERH/2018) A intranet é uma rede de equipamentos que permite acesso externo controlado, para negócios específicos ou propósitos educacionais, sendo uma extensão da rede local de uma organização, disponibilizada para usuários externos à organização. 2. (CESPE/SEDF/2017) É correto conceituar intranet como uma rede de informações internas de uma organização, que tem como objetivo compartilhar dados e informações para os seus colaboradores, usuários devidamente autorizados a acessar essa rede. 3. (CESPE/EBC/2011) Os usuários registrados em uma extranet podem acessar os aplicativos internos dessa rede por meio da utilização de smartphones, via browser. 4. (CESPE/CNJ/2013) Programas disponibilizados na intranet de uma empresa podem ser acessados de qualquer local físico interno ou externo à empresa, desde que os usuários tenham uma senha específica para essa finalidade. 5. (CESPE/CPRM/2013) Em intranet, podem ser criados grupos de discussão ou redes sociais corporativas para se tratar, por exemplo, de resultados de pesquisas realizadas em determinado período pela organização que utiliza a intranet. 6. (CESPE/Téc. de Controle/2015) Mesmo que seja uma rede privada de determinado órgão ou empresa destinada a compartilhar informações confidenciais, uma intranet poderá ser acessada por um computador remoto localizado na rede mundial de computadores, a Internet. 7. (CESPE/INSS/2016) A área administrativa do INSS informou a todos os servidores públicos lotados nesse órgão que o acesso a determinado sistema de consulta de dados cadastrais seria disponibilizado por meio da Internet, em substituição ao acesso realizado somente por meio da intranet do órgão. Nessa situação, não haverá similaridade entre os sistemas de consulta, porque sistemas voltados para intranet, diferentemente dos voltados para Internet, não são compatíveis com o ambiente web. 8. (FUNIVERSA/SEGPLAN-GO/2015) Ethernet é rede que utiliza tecnologias como web e correio eletrônico e é caracterizada por ser de propriedade de empresas para interligar clientes, parceiros e fornecedores. 9. (CESPE/POLÍCIA FEDERAL/2015) Os protocolos programas padronizados utilizados para estabelecer comunicação entre computadores e demais dispositivos em rede — são específicos para cada sistema operacional. 10. (CESPE/DPU/2016) O TCP/IP, conjunto de protocolos criados no início do desenvolvimento da Internet, foi substituído por protocolos modernos, como o WiFi, que permitem a transmissão de dados por meio de redes sem fio. 11. (CESPE/INSS/2016) Na Internet, os endereços IP (Internet Protocol) constituem recursos que podem ser utilizados para identificação de microcomputadores que acessam a rede. 12. (CESPE/POLÍCIA FEDERAL/2014) Embora apresentem abrangência ampla e sejam utilizadas para interligar cidades distantes, as redes MAN (Metropolitan Area Network) não utilizam tecnologias de transmissão sem fio. 13. (CESPE/FUB/2013) Ao se enviar e receber mensagens via intranet, o acesso a essa intranet será feito por meio de um servidor local conectado a uma rede local WAN e fazendo uso do protocolo TCP/IP. 14. (CESPE/PC-AL/2012) O modelo OSI (Open Systems Interconnection), um conjunto de protocolos destinados ao projeto de sistemas de redes, possibilita a comunicação entre todos os tipos de sistemas de computadores. 15. (CESPE/EBSERH/2018) Uma LAN física relativamente grande pode ser dividida em duas LANs lógicas menores. 16. (CESPE/Câmara dos Deputados/2012) Uma rede local (LAN — Local Area Network) é caracterizada por abranger uma área geográfica, em teoria, ilimitada. O alcance físico dessa rede permite que os dados trafeguem com taxas acima de 100 Mbps. 17. (CESPE/MJ/2013) Uma rede local (LAN) permite conectar um número reduzido de computadores entre si, uma vez que ela é usada para comunicação em uma área geograficamente pequena. A recomendação técnica é de que esse número não ultrapasse cem computadores. 18. (CESPE/IBAMA/2012) As redes locais denominadas LANs (Local Area Network) viabilizam o compartilhamento de informações entre os módulos processadores componentes de determinado hardware, por meio de protocolos de comunicação como o TCP/IP (Transfer Control Protocol/Internet Protocol), garantindo a independência das várias estações de processamento e armazenamento. As taxas de transmissão e de erro dessas redes geralmente são baixas. 19. (CESPE/EBSERH/2018) Uma empresa que precise interligar suas filiais, em Brasília e no Rio de Janeiro, por meio de uma mesma rede de comunicação, deverá implantar uma rede do tipo WAN, que disponibiliza serviços de rede acessíveis de forma geograficamente distribuída. 20. (CESPE/ABIN/2018) O TCP, um protocolo da camada de transporte do TCP/IP, oferece à aplicação solicitante um serviço confiável, orientado à conexão, além de controle de congestionamento para evitar que outra conexão TCP encha os enlaces e roteadores entre hospedeiros comunicantes com uma quantidade excessiva de tráfego. 21. (CESPE/EBSERH/2018) Na arquitetura TCP/IP, a camada Internet tem como principal função permitir que as entidades pares dos hosts de origem e de destino mantenham uma conversação.

Upload: others

Post on 09-Nov-2021

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Informática para Concursos PCDF Prof.: Erion Monteiro

Informática para Concursos PCDF Prof.: Erion Monteiro Comentadas 20-jan-20

INFORMÁTICA - INTERNET E REDES - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 1/8

Tópicos Relacionados: 1 Conceito de internet e intranet. 2 Conceitos e modos de utilização de tecnologias, ferramentas,

aplicativos e procedimentos associados a internet/intranet. 3 Redes de computadores.

1. (CESPE/EBSERH/2018) A intranet é uma rede de equipamentos que permite acesso externo controlado, para negócios específicos ou propósitos educacionais, sendo uma extensão da rede local de uma organização, disponibilizada para usuários externos à organização.

2. (CESPE/SEDF/2017) É correto conceituar intranet como uma rede de informações internas de uma organização, que tem como objetivo compartilhar dados e informações para os seus colaboradores, usuários devidamente autorizados a acessar essa rede.

3. (CESPE/EBC/2011) Os usuários registrados em uma extranet podem acessar os aplicativos internos dessa rede por meio da utilização de smartphones, via browser.

4. (CESPE/CNJ/2013) Programas disponibilizados na intranet de uma empresa podem ser acessados de qualquer local físico interno ou externo à empresa, desde que os usuários tenham uma senha específica para essa finalidade.

5. (CESPE/CPRM/2013) Em intranet, podem ser criados grupos de discussão ou redes sociais corporativas para se tratar, por exemplo, de resultados de pesquisas realizadas em determinado período pela organização que utiliza a intranet.

6. (CESPE/Téc. de Controle/2015) Mesmo que seja uma rede privada de determinado órgão ou empresa destinada a compartilhar informações confidenciais, uma intranet poderá ser acessada por um computador remoto localizado na rede mundial de computadores, a Internet.

7. (CESPE/INSS/2016) A área administrativa do INSS informou a todos os servidores públicos lotados nesse órgão que o acesso a determinado sistema de consulta de dados cadastrais seria disponibilizado por meio da Internet, em substituição ao acesso realizado somente por meio da intranet do órgão. Nessa situação, não haverá similaridade entre os sistemas de consulta, porque sistemas voltados para intranet, diferentemente dos voltados para Internet, não são compatíveis com o ambiente web.

8. (FUNIVERSA/SEGPLAN-GO/2015) Ethernet é rede que utiliza tecnologias como web e correio eletrônico e é caracterizada por ser de propriedade de empresas para interligar clientes, parceiros e fornecedores.

9. (CESPE/POLÍCIA FEDERAL/2015) Os protocolos — programas padronizados utilizados para estabelecer comunicação entre computadores e demais dispositivos em rede — são específicos para cada sistema operacional.

10. (CESPE/DPU/2016) O TCP/IP, conjunto de protocolos criados no início do desenvolvimento da Internet, foi substituído por protocolos modernos, como o WiFi, que permitem a transmissão de dados por meio de redes sem fio. 11. (CESPE/INSS/2016) Na Internet, os endereços IP (Internet Protocol) constituem recursos que podem ser

utilizados para identificação de microcomputadores que acessam a rede.

12. (CESPE/POLÍCIA FEDERAL/2014) Embora apresentem abrangência ampla e sejam utilizadas para interligar cidades distantes, as redes MAN (Metropolitan Area Network) não utilizam tecnologias de transmissão sem fio.

13. (CESPE/FUB/2013) Ao se enviar e receber mensagens via intranet, o acesso a essa intranet será feito por meio de um servidor local conectado a uma rede local WAN e fazendo uso do protocolo TCP/IP.

14. (CESPE/PC-AL/2012) O modelo OSI (Open Systems Interconnection), um conjunto de protocolos destinados ao projeto de sistemas de redes, possibilita a comunicação entre todos os tipos de sistemas de computadores.

15. (CESPE/EBSERH/2018) Uma LAN física relativamente grande pode ser dividida em duas LANs lógicas menores.

16. (CESPE/Câmara dos Deputados/2012) Uma rede local (LAN — Local Area Network) é caracterizada por abranger uma área geográfica, em teoria, ilimitada. O alcance físico dessa rede permite que os dados trafeguem com taxas acima de 100 Mbps.

17. (CESPE/MJ/2013) Uma rede local (LAN) permite conectar um número reduzido de computadores entre si, uma vez que ela é usada para comunicação em uma área geograficamente pequena. A recomendação técnica é de que esse número não ultrapasse cem computadores.

18. (CESPE/IBAMA/2012) As redes locais denominadas LANs (Local Area Network) viabilizam o compartilhamento de informações entre os módulos processadores componentes de determinado hardware, por meio de protocolos de comunicação como o TCP/IP (Transfer Control Protocol/Internet Protocol), garantindo a independência das várias estações de processamento e armazenamento. As taxas de transmissão e de erro dessas redes geralmente são baixas.

19. (CESPE/EBSERH/2018) Uma empresa que precise interligar suas filiais, em Brasília e no Rio de Janeiro, por meio de uma mesma rede de comunicação, deverá implantar uma rede do tipo WAN, que disponibiliza serviços de rede acessíveis de forma geograficamente distribuída.

20. (CESPE/ABIN/2018) O TCP, um protocolo da camada de transporte do TCP/IP, oferece à aplicação solicitante um serviço confiável, orientado à conexão, além de controle de congestionamento para evitar que outra conexão TCP encha os enlaces e roteadores entre hospedeiros comunicantes com uma quantidade excessiva de tráfego.

21. (CESPE/EBSERH/2018) Na arquitetura TCP/IP, a camada Internet tem como principal função permitir que as entidades pares dos hosts de origem e de destino mantenham uma conversação.

Page 2: Informática para Concursos PCDF Prof.: Erion Monteiro

Informática para Concursos – Internet e Redes de Computadores 20-jan-20

INFORMÁTICA - INTERNET E REDES - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 2/8

22. (CESPE/STJ/2018) No modelo OSI de redes de computadores, o TCP está localizado em uma camada superior ao IP.

23. (CESPE/STJ/2018) Em uma rede que utiliza TCP/IP, quando um computador é conectado à rede pela primeira vez, utiliza-se o protocolo ARP para descobrir o seu endereço de Internet.

24. (CESPE/ABIN/2018) O IP oferece serviço de entrega de melhor esforço, uma vez que seus datagramas não são fragmentados e, como o serviço não é confiável, há necessidade de serem reconstruídos pelos roteadores antes que cheguem à camada de transporte no destino.

25. (CESPE/ABIN/2018) Em uma aplicação web tradicional, o usuário requisita uma página web constituída de objetos (por exemplo, arquivo HTML, imagem JPEG ou um clipe de vídeo), o navegador envia ao servidor mensagens de requisição HTTP para os objetos da página e, ao receber as requisições, esse servidor responde com mensagens de resposta HTTP por meio do TCP ativado pela máquina que queira receber o arquivo, seja em uma intranet, seja na Internet.

26. (CESPE/ABIN/2018) O FTP (File Transfer Protocol) é um protocolo da camada de aplicação do TCP/IP que utiliza duas conexões TCP paralelas para transferir um arquivo: uma de controle e outra de dados.

27. (CESPE/PC-DF/2014) O protocolo DNS é usado para traduzir um nome em um endereço IP e vice-versa, ao passo que o FTP é um protocolo de transferência de arquivos que possui como requisito o protocolo de transporte UDP.

28. (CESPE/BASA/2014) A sequência 75.45.301.14 é um exemplo de endereço IPv4 válido.

29. (CESPE/TRE-GO/2015) O endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F) divididos em quatro grupos de 32 bits cada um.

30. (CESPE/SEDF/2017) Na Internet, a transferência de arquivos pode ser realizada por meio do FTP e a transferência de mensagens, por meio do SMTP. Embora ambos os protocolos exijam conexões de controle, eles possuem estratégias de comunicação diferentes para suas conexões de controle.

31. (CESPE/ABIN/2010) Entre os diversos protocolos de aplicação na Internet, incluem-se o DNS, o HTTP, o POP3 e o FTP.

32. (CESPE/TRE-RJ/2012) O HTTP e o FTP são protocolos da camada de aplicação e utilizam o protocolo de transporte TCP.

33. (CESPE/TCE-PA/2016) A implementação do protocolo

HTTPS é realizada introduzindo-se uma nova camada no

modelo TCP/IP (camada SSL/TLS), posicionada entre as

camadas de transporte e de rede.

34. (CESPE/DPU/2016) Os protocolos de comunicação SSH

e TELNET garantem comunicação segura, uma vez que os

dados são criptografados antes de serem enviados.

35. (CESPE/STM/2018) O Google Chrome e o Internet

Explorer — programas para navegação na Web — possuem

opção para se apagar o histórico de navegações, a qual faz

que os sítios visitados sejam bloqueados e não mais sejam

visitados pelo usuário.

36. (CESPE/STM/2018) No Google Chrome, o Menu de

Configurações oferece a opção de importar os arquivos de

favoritos e configurações, no caso de se aproveitar a lista

de sítios favoritos e a lista de senhas de acesso salvas, para

uso em outros browsers ou outros dispositivos e

computadores.

37. (CESPE/SEDF/2017) Embora exista uma série de ferramentas disponíveis na Internet para diversas finalidades, ainda não é possível extrair apenas o áudio de um vídeo armazenado na Internet, como, por exemplo, no Youtube (http://www.youtube.com).

38. (CESPE/SEDF/2017) Cookies são arquivos enviados por alguns sítios da Internet aos computadores dos usuários com o objetivo de obter informações sobre as visitas a esses sítios; no entanto, o usuário pode impedir que os cookies sejam armazenados em seu computador.

39. (CESPE/FUB/2016) A opção que permite excluir o histórico de navegação dos browsers apaga da memória do computador todos os arquivos que tiverem sido baixados da Web e armazenados no computador.

40. (CESPE/CGE-PI/2016) No Mozilla Thunderbird, o uso do protocolo IMAPS requer que o servidor de e-mail também utilize o protocolo POP3S para envio de correio entre servidores de e-mail.

41. (CESPE - 2016 - FUB - Assistente em Tecnologia da Informação) O HTTPS, um protocolo seguro para a transmissão de hipertextos, é executado sobre uma camada que usa o protocolo SSL/TSL e utiliza a porta 443.

42. (CESPE - 2019 - PRF - Policial Rodoviário Federal) Por meio

de uma aplicação de acesso remoto, um computador é capaz

de acessar e controlar outro computador, independentemente

da distância física entre eles, desde que ambos os

computadores estejam conectados à Internet.

43. (CESPE - 2019 - PRF - Policial Rodoviário Federal) As versões

mais modernas dos navegadores Chrome, Firefox e Edge

reconhecem e suportam, em instalação padrão, os protocolos

de Internet FTP, SMTP e NNTP, os quais implementam,

respectivamente, aplicações de transferência de arquivos,

correio eletrônico e compartilhamento de notícias.

44. (CESPE - 2018 - BNB - Analista Bancário) Diferentemente do

SMTP, o protocolo IMAP permite que sejam utilizadas

aplicações de acesso a terminal, como o Telnet.

45. (CESPE - 2018 - BNB - Analista Bancário) Instruções típicas

como USER e PASS são permitidas pelo protocolo POP.

46. (CESPE - 2019 - PRF - Policial Rodoviário Federal) As redes

de computadores podem ser classificadas, pela sua

Page 3: Informática para Concursos PCDF Prof.: Erion Monteiro

Informática para Concursos – Internet e Redes de Computadores 20-jan-20

INFORMÁTICA - INTERNET E REDES - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 3/8

abrangência, em LAN (local area network), MAN (metropolitan

area network), e WAN (wide area network).

47. (CESPE - 2018 - Polícia Federal - Agente de Polícia Federal)

A conexão de sistemas como TVs, laptops e telefones celulares

à Internet, e também entre si, pode ser realizada com o uso de

comutadores (switches) de pacotes, os quais têm como função

encaminhar a um de seus enlaces de saída o pacote que está

chegando a um de seus enlaces de entrada.

48. (CESPE - 2018 - Polícia Federal - Agente de Polícia Federal)

Nas aplicações de transferência de arquivos por fluxo contínuo,

os dados são transferidos como uma série de blocos

precedidos por um cabeçalho especial de controle.

Marta utiliza uma estação de trabalho que executa o sistema

operacional Windows 10 e está conectada à rede local da

empresa em que ela trabalha. Ela acessa usualmente os sítios

da intranet da empresa e também sítios da Internet pública.

Após navegar por vários sítios, Marta verificou o histórico de

navegação e identificou que um dos sítios acessados com

sucesso por meio do protocolo HTTP tinha o endereço

172.20.1.1.

49. (CESPE - 2018 - Polícia Federal - Agente de Polícia Federal)

WHOIS é o serviço que permite a consulta direta dos endereços

IPv4 dos sítios visitados por Marta, a partir das URLs contidas

no seu histórico de navegação.

Tendo como referência essa situação hipotética, julgue o item

a seguir.

50. (CESPE - 2018 - Polícia Federal - Agente de Polícia Federal)

Por meio do serviço de proxy para rede local, Marta poderá

acessar, a partir da sua estação de trabalho, tanto os sítios da

intranet quanto os sítios da Internet pública.

Uma empresa tem unidades físicas localizadas em diferentes

capitais do Brasil, cada uma delas com uma rede local, além de

uma rede que integra a comunicação entre as unidades. Essa

rede de integração facilita a centralização do serviço de e-mail,

que é compartilhado para todas as unidades da empresa e

outros sistemas de informação.

Tendo como referência inicial as informações apresentadas,

julgue o item subsecutivo.

51. (CESPE - 2018 - Polícia Federal - Agente de Polícia Federal)

Se as redes locais das unidades da empresa estiverem

interligadas por redes de operadoras de telecomunicação,

então elas formarão a WAN (wide area network) da empresa.

52. (CESPE - 2018 - Polícia Federal - Agente de Polícia Federal)

Para viabilizar a comunicação de dados entre as unidades da

empresa, podem ser utilizados serviços de interconexão com

roteadores providos por operadoras de telecomunicação.

53. (CESPE - 2019 - TJ-AM - Assistente Judiciário) As empresas

utilizam redes privativas virtuais VPN (virtual private networks)

com o objetivo de criar intranets e extranets de maneira mais

segura e confiável, sem a necessidade do uso de firewalls ou

criptografia de dados.

54. (CESPE - 2019 - SLU-DF - Analista de Gestão de Resíduos

Sólidos - Informática) O DHCP disponibiliza IPs de forma

automática para computadores em uma rede, por meio de um

servidor que fornece informações essenciais, como a máscara

de sub-rede e o gateway padrão.

55. (CESPE - 2019 - SLU-DF - Analista de Gestão de Resíduos

Sólidos - Informática) Com relação a redes de computadores,

julgue o item seguinte. O DNSsec oferece o serviço de sigilo no

tráfego retornado da consulta, logo após os dados serem

aprovados pelo proprietário da zona e as chaves criptográficas

serem distribuídas.

56. (CESPE - 2019 - SLU-DF - Analista de Gestão de Resíduos

Sólidos - Informática) Roteamento e endereçamento são

atribuições da camada internet no modelo de referência

TCP/IP.

57. (CESPE - 2019 - SLU-DF - Analista de Gestão de Resíduos

Sólidos - Informática) Em redes Bluetooth, o método de

emparelhamento em que dois dispositivos são configurados

pelos usuários com o mesmo PIN é considerado mais seguro e

eficiente que o método em que uma passkey é gerada por um

dispositivo e confirmada pelo usuário em outro dispositivo.

58. (CESPE - 2019 - PGE-PE - Analista Administrativo de

Procuradoria - Calculista) O firewall é um equipamento de

segurança de redes que impede a passagem de vírus, worms

ou cookies oriundos da Internet e com potencial de infectar os

computadores da intranet.

59. (CESPE - 2019 - PGE-PE - Analista Administrativo de

Procuradoria - Calculista) Uma topologia de rede híbrida pode

combinar características de topologias tanto em barramento

quanto em anel, por exemplo.

60. (CESPE - 2018 - FUB - Técnico de Tecnologia da Informação)

Em uma infraestrutura constituída por várias redes de

tecnologias diferentes interconectadas, os roteadores têm a

função de conectar as redes de mesma tecnologia, cabendo

aos switches conectar aquelas de tecnologias diferentes.

GABARITO PARA CONFERÊNCIA RÁPIDA

01 02 03 04 05 06 07 08 09 10

E C C E C C E E E E

11 12 13 14 15 16 17 18 19 20

C E E E C E E E C C

21 22 23 24 25 26 27 28 29 30

E C E E C C E E E E

31 32 33 34 35 36 37 38 39 40

C C E E E C E C E E

41 42 43 44 45 46 47 48 49 50

C C E E C C C E E C

51 52 53 54 55 56 57 58 59 60

C C E C E C E E C E

Page 4: Informática para Concursos PCDF Prof.: Erion Monteiro

Informática para Concursos – Internet e Redes de Computadores 20-jan-20

INFORMÁTICA - INTERNET E REDES - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 4/8

Comentários 1. Intranet é sinônimo de Rede Interna. Só pode ser

acessada pelos colaboradores da organização proprietária

da intranet, usuários devidamente cadastrados e

autorizados. Uma máquina externa à rede da organização,

pode acessar a Intranet, desde que esteja utilizando uma

VPN (Virtual Private Network). Item errado!

2. Viu? Você acabou de ler o conceito de Intranet na questão

anterior e já pôde aplicar nesta. Item certo.

3. A Extranet é uma espécie de extensão da Intranet para

que pessoas autorizadas possam acessar, com segurança,

recursos contidos na rede interna da organização, através

da Internet. Ou seja, uma forma de compartilhar com

segurança dados com clientes, parceiros e fornecedores. A

forma mais comum é através de um login e senha contidos

em uma área reservada do site da organização. O site, por

sua vez, pode ser acessado por qualquer navegador

(browser), independentemente do tipo de dispositivo, por

exemplo, um notebook, smartphone, tablet ou desktop. Item

certo.

4. Há uma série de confusões que se faz com a interpretação

de itens análogos a esse. Em linhas gerais, costumamos

dizer que a Intranet só pode ser acessada internamente.

Conforme foi visto anteriormente, no entanto, é possível

acessar usando uma VPN de acesso remoto. O grande

problema das questões da banca Cespe/Cebraspe, você

precisa analisar palavra por palavra. O uso do termo

“desde que os usuários tenham”, passa a ideia de que basta

ter uma senha e podemos acessar a Intranet, mesmo estando

fora da rede corporativa. O que lembra muito mais o acesso

a uma Extranet. Item errado!

5. Uma Intranet pode conter qualquer tecnologia,

protocolos, softwares e serviços originalmente

desenvolvidos para Internet. Por exemplo, páginas Web, e-

mail, servidores de transferência de arquivos, plataformas

de acesso a vídeos e áudios. Em resumo, tudo aquilo que é

desenvolvido para Internet também é possível ser

desenvolvido para Intranet. Item certo.

6. Lembra? O Acesso remoto é possível através da VPN.

Item certo.

7. Já vimos anteriormente que “tudo aquilo que é

desenvolvido para Internet, também pode ser implementado

para Intranet”. Então, os sistemas são sempre compatíveis

com o ambiente Web, não importa se a página que você

acessa em seu navegador está armazenada num servidor da

Internet ou da Intranet da empresa. Item errado!

8. A intenção da banca aqui é bem clara. Quer que você

confunda os conceitos Extranet e Ethernet. Sabe aquele

cabo azul que você usa para conectar seu computador à

rede? Bom, na maioria das vezes o cabo é azul! Ele faz parte

da arquitetura Ethernet, uma referência ao tipo de placa de

rede onde o conectamos ao computador. Ou seja, Rede

Externa = Extranet. Conexão de rede com fio mais utilizada

= Ethernet. Item errado!

9. Os protocolos foram criados para que computadores

pudessem comunicar-se uns com os outros

independentemente de tipo, fabricantes ou sistemas

operacionais. Eles funcionam, portanto, como uma espécie

de idioma universal para que os computadores possam

trocar informações entre si. Item errado!

10. Até hoje e provavelmente por muito tempo ainda, os

computadores utilizam o protocolo TCP/IP. WiFi é apenas

uma forma de conexão sem fim, utilizada em redes locais.

Item errado!

11. Afinal, para que serve o endereço IP? Simples, né?

Endereços IPs são utilizados para identificar as máquinas

conectadas à Internet. Item certo!

12. As redes de computadores podem ser classificadas

segundo suas dimensões geográficas, como PAN, LAN,

MAN, WAN etc. E todas elas podem utilizar conexão com ou

sem fio. As conexões sem fio também podem ser chamadas

de Wireless e utilizam o acrônimo W. Portanto, para deixar

explícito que uma rede utiliza uma conexão sem fio, ela

poderá ser classificada como WPAN, WLAN, WMAN e

WWAN. Item errado.

13. Quando falamos de redes locais utilizamos o termo LAN

(Local Area Network), já a sigla WAN é usada para

identificar rede de longa distância (Wide Area Network). As

redes LAN são usadas para conectar até 250 computadores,

distribuídos em uma distância de até 100 metros. O que

pode ser um pouco ampliada, de acordo com a necessidade,

com o uso de repetidores de rede. Item errado.

14. O modelo OSI nasceu da necessidade de se padronizar

a comunicação dos computadores, sem utilizar tecnologias

proprietárias. Ele foi desenvolvido pela ISO (International

Organization for Standardization) para ser um sistema de

interconexão aberto. No entanto, não é uma arquitetura de

redes, pois não especifica os serviços e protocolos exatos

que devem ser usados em cada camada. Ele apenas informa

o que cada camada deve fazer. Então, a implementação só

acontece, de fato, com o emprego da TCP/IP. Item errado.

15. Uma rede lógica, também conhecida como uma rede

virtual pode ser chamada de VLAN (Virtual Local Area

Network). Várias VLANs podem coexistir em um mesmo

computador (switch), de forma a dividir uma rede local

(física) em mais de uma rede (virtual), criando domínios de

transmissão separados. Muitas vezes, é necessário criar

redes virtuais dentro de uma mesma rede local para separar

departamentos ou grupos de usuários dentro de uma

organização, cada qual com suas configurações de acesso

personalizadas. Item certo.

16. Há vários pontos para analisarmos nesse item. O mais

simples e suficiente para resolver a questão é a afirmação

de que uma rede LAN é ilimitada. Sabemos que LAN é uma

rede local e só pode interconectar computadores de um

mesmo prédio ou um conjunto de prédios próximos. Uma

rede pode usar meios de transmissão diferentes, tipos de

cabos diferentes, com velocidades diferentes, então uma

rede pode ter velocidade acima de 100 Mbps. Item errado!

17. A recomendação é de que o número de computadores

seja menor ou igual a 250, em uma rede LAN. Item errado.

18. Bom, vamos lá... falando mais do mesmo, só que com

outras palavras. Uma rede de computadores é formada por

um conjunto de módulos processados (p. ex.:

microcomputadores) capazes de trocar informações e

Page 5: Informática para Concursos PCDF Prof.: Erion Monteiro

Informática para Concursos – Internet e Redes de Computadores 20-jan-20

INFORMÁTICA - INTERNET E REDES - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 5/8

compartilhar recursos, através de um sistema de

comunicação. A distância entre estes módulos processados

permite dividir as redes em Locais (LAN - Local Area

Network), Metropolitanas (MAN - Metropolitan Area

Networks) e Longa Distância (WAN - Wide-Area Network).

Uma LAN caracteriza-se como sendo uma rede que permite

a interconexão de equipamentos de comunicação de dados

numa pequena região. Outras características típicas de

redes locais são as altas taxas de transmissão (10 Mbps, 100

Mbps e 1 Gbps) e baixas taxas de erro. Item errado.

19. Acima de 100 Km já pode ser considerado uma rede

WAN. Item certo.

20. Vamos resolver essa questão de um jeito bem simples.

Em primeiro lugar, você precisa saber que o TCP é

Protocolo de Controle da Transmissão (Transmission

Control Protocol), responsável por transportar os dados.

Então, já dá para concluir que ele controla o tráfego da

transmissão. No entanto, existem dois protocolos que podem

realizar essa função, o TCP e o UDP. O que diferencia um

do outro é que o TCP mantém uma conexão entre os

computadores de origem e destino. Ou seja, ele verifica se

cada mensagem enviada é recebida pelo computador de

destino, tornando um protocolo de transporte mais

confiável. Além disso, o TCP usa controle de

congestionamento fim-a-fim. Isto significa que o remetente

limita ou aumenta a taxa de entrega de dados para conexão

em função do congestionamento percebido por ele, por isso

dizemos que o TCP é autorregulado. Item certo.

Figura 1 - Camadas dos Protocolos OSI e TCP

21. Host é cada computador conectado a uma rede. A

conversação entre os hosts é garantida pelo protocolo TCP.

Conforme vimos no item anterior é o TCP que orienta a

conexão para verificar se cada pacote de dados enviado é

recebido pela outra máquina, é isso que chamamos de

conversação. Note no gráfico acima que o TCP é um

protocolo da Camada de Transporte e não da camada de

Internet. Portanto, o item está errado.

22. Observe ainda pelo gráfico anterior que o modelo OSI

é formato por 7 camadas, já o modelo TCP/IP é dividido por

4 camadas. No entanto, as cores auxiliam você a analisar

as correspondências entre as camadas OSI e TCP. Note que

tanto no OSI quanto no TCP/IP os protocolos TCP e IP

estão em camadas diferentes, sempre com o IP numa

camada abaixo do TCP. Item certo.

23. O protocolo ARP é usado para verificar o endereço

físico, da interface de rede de uma máquina conectada. IP é

o endereço de Internet, esse por sua vez é atribuído pelo

protocolo DHCP. Ou seja, quando uma máquina é

conectada à Internet pela primeira vez, é o DHCP quem

determina qual será seu endereço de internet. Item errado.

24. Datagramas = Pacote de Dados. Vamos resolver essa

questão de forma simples. Uma técnica que Cespe utiliza

com frequência é testar a sua atenção. Observe esses dois

trechos em destaque. O IP oferece serviço de entrega de

melhor esforço, uma vez que seus datagramas “não são

fragmentados e, como o serviço não é confiável, há

necessidade de serem reconstruídos pelos roteadores”.

Ora, se não foram fragmentados qual a necessidade de

reconstruir? Parecem bem óbvio, mas é preciso estar

atento. O desejável é que você leia o item ao menos duas

vezes e procure por essas possíveis “pegadinhas” da banca.

25. Uma aplicação web tradicional é simplesmente um

WebSite. Lembrando que um site é um arquivo desenvolvido

em linguagem HTML, quando o arquivo é salvo ele pode

usar a extensão HTM ou HTML. Obviamente que qualquer

site pode conter imagens e vídeos. Quando um usuário

digita um endereço de página (URL) em seu navegador,

automaticamente, o protocolo HTTP encaminha o as

requisições de acesso ao servidor que armazena a página.

Esse por sua vez, usa o mesmo protocolo para encaminhar

os arquivos até o computador do usuário que solicitou o

acesso. Isso pode ocorrer tanto em acessos via Internet

quanto via Intranet.

26. O FTP é um protocolo de transferência de arquivos,

você pode observar na figura 1 que ele está situado na

camada de aplicação. O FTP é usado para que você possa

acessar arquivos, diretamente na pasta de outro

computador e funciona da seguinte forma, um cliente

realiza uma conexão, chamada conexão de controle (porta

21), que permanece aberta durante o período da sessão,

enquanto uma segunda conexão, a conexão de dados (porta

20), requisitando a transferência do arquivo. Item certo.

27. O item está totalmente correto, exceto pelo final por

citar o protocolo UDP como requisito. Uma vez que o DNS

e FTP são baseados no TCP. Item errado.

28. O endereço IPv4 é formato por quatro números entre 0

e 255, separados pelo caractere ponto. Note o número 301

no endereço citado. Esse número é inválido. Item errado.

29. O endereço IPv6 é formato por oito grupos numéricos

de 16 bits cada um. Ou seja, 8*16=128 bits. O erro da

questão está em afirmar que o IPv6 utiliza quatro grupos de

32 bits.

30. O item está errado por um motivo simples tanto o FTP

(Protocolo de Transferência de Arquivos) quanto o SMTP

(Protocolo de Envio de E-mail) utilizam o TCP para

controlar a transmissão. Ou seja, não utilizam estratégias

diferentes para controle da transmissão.

31. Esse é o tipo da questão que muitas vezes o candidato

não marca achando que tem pegadinha por estar fácil

demais. Por favor, sem neuras! O item é Certo e simples.

Bom, memorizar bem os protocolos e camadas contidas na

figura 1.

32. Acredito que se você entendeu bem os comentários dos

dois últimos itens, esse ficou fácil. Item certo!

33. Os protocolos SSL/TLS são utilizados juntamente com o

outros protocolos para atribuir segurança criptografando

dados. Os dado são criptografados ainda na máquina do

usuário antes de serem enviados pela internet. Quando você

Page 6: Informática para Concursos PCDF Prof.: Erion Monteiro

Informática para Concursos – Internet e Redes de Computadores 20-jan-20

INFORMÁTICA - INTERNET E REDES - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 6/8

acessa uma página usando HTTPS, na verdade está usando

o protocolo HTTP + SSL ou HTTP+TLS. Isso evita que

alguém não autorizado intercepte seus dados. Pois, eles

estarão codificados (Criptografados). A questão afirma que

o uso desses protocolos insere uma nova camada no modelo

TCP/IP. Isso é falso e provavelmente a banca se baseou na

tradução do termo SSL para o português. Uma vez que

original em inglês significa Secure Sockets Layer, ou

Camada de Soquetes de Segurança. O termo Layer

(camada) presente na sigla é meramente ilustrativo e em

nada altera as camadas já existentes no modelo TCP/IP,

com suas quatro camadas.

34. Os protocolos SSH (Secure Shell) e Telnet são utilizados

para acesso remoto. A diferença básica entre eles é que o

Telnet não utiliza criptografia, portanto não garante

segurança alguma. Item errado.

35. Esse é o tipo de questão para garantir que o usuário não

zere a prova. Bem trivial, afinal qualquer usuário da

Internet sabe que ao apagar o histórico de navegação

apenas serão eliminados os registros dos endereços

visitados, nada impede que eles possam ser acessados

novamente.

36. Atualmente, praticamente todos os navegadores

permitem a sincronização de tudo. Assim seus favoritos,

aplicativos, histórico etc., estarão disponíveis em qualquer

dispositivo. Além disso, é possível importar essas

configurações de um navegador para outro. No Google

Chrome, No canto superior direito, clique em nos três

pontinhos verticais para abrir o menu. Selecione Favoritos

e Importar favoritos e configurações. Selecione o programa

que contém os favoritos que você quer importar. Clique em

Importar. Item correto.

37. Mais uma questão do tipo Ponto Grátis. Há anos que

existem sites e aplicativos capazes de extrair e exportar

para diversos formatos os áudios de vídeos do YouTube.

Item errado.

38. São pequenos arquivos de textos, contendo pacote de

dados enviados por um servidor de Internet para o

navegador do usuário, quando o usuário visita o site. Cada

vez que o usuário visita o site novamente, o navegador envia

o cookie de volta para o servidor para notificar atividades

prévias do usuário. Os cookies foram criados para serem

um mecanismo confiável para que sítios se lembrem de

informações da atividade do usuário, como senhas

gravadas, itens adicionados no carrinho de compras em

uma loja online, hiperlinks que foram clicadas

anteriormente, entre outros. Um cookie pode ser temporário

(de sessão), quando é apagado, quando o navegador Web é

fechado, ou permanente (persistente), quando fica gravado

no computador até expirar ou ser apagado. Como

praticamente tudo na vida, os Cookies podem ser usados

para o bem o para o mal. Sendo que eles podem representar

um risco devido o compartilhamento de informações,

exploração de vulnerabilidades do sistema, autenticação

automática mesmo com o usuário ausente, coleta de dados

pessoais e coleta de hábitos de navegação. A qualquer

momento o usuário poderá configurar seu navegador para

não aceitar os cookies. Além de poder apagar os cookies já

existente. É sempre recomendado que o usuário utilize o

modo de navegação anônima (ou privativa) quando acessar

um computador em local público. Assim, estará garantido

que os cookies serão apagados logo que o navegador for

fechado. Item certo.

39. Mais um ponto extra! Lógico que os seus arquivos

baixados não são apagados ao excluir o seu histórico de

navegação.

40. O Mozilla Thunderbird é um aplicativo gerenciador de

e-mails. Esse tipo de programa está cada vez mais caindo

em desuso. O mais importante aqui é entender os protocolos

de e-mail. Os serviços de e-mail utilizam três protocolos:

SMTP, IMAP e POP3. O SMTP é usado para enviar

mensagens, IMAP recebe mensagem sem removê-la do

servidor e POP3 recebe a mensagem, mas apaga do

servidor. Os softwares de e-mail devem, obrigatoriamente,

serem configurados com um protocolo de envio (SMTP) e

deve ser escolhido qual o tipo de protocolo de recebimento.

A presença do “S” no fim do nome do protocolo, indica que

ele está sendo criptografado. Então, SMTPS, POP3S e

IMAPS são protocolos de e-mails criptografados. Agora que

sabe de tudo isso, vamos simplificar a questão. Perceba que

o item apontou dois protocolos de recebimento IMAPS e

POP3S. Esse tipo de configuração não é aceita! Como você

à leitura das mensagens, sem poder enviar? Item errado.

41. Todo protocolo da camada de aplicação possui um

número específico de porta. Esse número é utilizado para

diferenciar um serviço de outro. No total, existem 65536

portas TCP e o mesmo número de portas UDP. A porta 80,

por exemplo, é reservada para uso de servidores web,

enquanto a porta 21 é a porta padrão para servidores FTP.

Quando você navega numa página Web, usando o protocolo

HTTP, tanto as requisições de acesso ao site quanto as

respostas deste serão feitas na Porta 80. Já quando navegar

numa página segura, usando o HTTPS, a porta usada será

outra, normalmente é a 443. Item certo.

42. Muita gente acha que precisa ser um gênio para

conseguir vencer uma prova do Cespe. Na verdade, você

precisa ser dedicado e não um gênio propriamente. Essa é

típica questão que muitas pessoas erram por saber demais

e acabar extrapolando a simplicidade da questão. É bem

verdade que o uso da expressão “desde que” costuma

confundir muitos candidatos. Muito gente a interpreta como

uma restrição. Afinal, as máquinas podem ser acessadas

remotamente, seja em computadores conectados na mesma

rede local ou na Internet. Eu já disse anteriormente que

devemos ter atenção às palavras usadas pela banca. Lógico

que o termo “desde que” trata-se de uma restrição, mas ela

se refere ao trecho que está entre vírgulas

“independentemente da distância física entre eles”. E não

sobre as formas de acesso remoto. Como podemos acessar

um computador remotamente distante, senão através da

Internet? Cuidado e atenção com a interpretação dos itens.

Item certo.

43. Como já vimos anteriormente o protocolo SMTP é

utilizado para enviar e-mails. Eles só precisam ser

configurados em aplicativos próprios para gerenciamento

de e-mails como Microsoft Outlook, Mozilla Thunderbird,

Windows Mail etc. Portanto, não se aplica a navegadores.

Esses, por sua vez, além do protocolo de navegação HTTP,

também permitem o acesso a servidores de transferência de

arquivo FTP e de protocolos para compartilhamento de

notícias e grupos de discussão NNTP. Item errado.

Page 7: Informática para Concursos PCDF Prof.: Erion Monteiro

Informática para Concursos – Internet e Redes de Computadores 20-jan-20

INFORMÁTICA - INTERNET E REDES - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 7/8

44. Espero que esse tipo de questão já não te confunda mais.

O item cita três tipos diferentes de protocolos. O mais

importante é saber a função de cada um deles. SMTP – envio

de e-mails (Sua Mensagem Tá Partindo), IMAP para

receber e-mails e Telnet para acessar um computador

remotamente. Cuidado para não confundir, aplicações de

acesso a terminal remoto utilizam protocolos Telnet ou SSH.

Os protocolos de e-mail não têm relação com acesso

remoto. Item errado.

45. O protocolo POP (também pode aparecer em sua prova

como POP3) é usado para acessar mensagens de e-mail.

Quem vai ler um e-mail precisa ter um login e senha de

acesso. Internamente, os protocolos guardam essas

informações como USER e PASS, referentes ao login e

senha, respectivamente. Item certo.

46. Ufa! Essa questão é só para você poder respirar um

pouco. Claro que você já tira de letra. Por favor, não

enlouqueça, não vá ficar procurando erro onde não existe.

Lógico que uma lida com calma é fundamental para se

certificar. Mas, não há nada de errado com a questão. Item

certo.

47. É preciso conhecer as funções dos equipamentos de

rede, também chamados de ativos de rede. Procure saber

para que serve um switch, hub, roteador, modem e entenda

as diferenças entre eles. Switch é um equipamento

inteligente capaz de identificar máquinas diferentes e

transmitir sinais de redes entre elas. Bom, eu não vou me

prolongar aqui explicando detalhadamente cada um deles.

Vou me preocupar em resolver a questão de uma forma

muito simples. Conceitualmente, uma rede de computadores

não difere muito de outros tipos de redes. Como, por

exemplo, rede elétrica, rede de água... basicamente o acesso

chega até determinado ponto e você pode fazer uma conexão

com um equipamento para que o acesso chegue até outros

pontos. Ora, a questão só quer saber disso! Aquilo que sai

de um ponto pode entrar em outro ponto da rede. Se

necessário, releia a questão e tente perceber isso. Item

certo.

48. É importante entender que os dados transferidos são

encapsulados como em um envelope e dependo da forma de

transmissão, as aplicações podem utilizar um cabeçalho de

identificação separado dos dados ou não. Isso para garantir

uma melhor performance. O modo de transmissão pode ser

por fluxo contínuo, modo blocado e modo comprimido. No

Fluxo Contínuo não há bloco, a não ser que o dado seja

divido em registros. Um exemplo de transferência por fluxo

contínuo é o STREAMING, que faz sua rota através do

protocolo UDP o qual não tem consigo o controle de dados

como o TCP. No Fluxo Blocado: o arquivo é transferido

como uma série de blocos precedidos por um cabeçalho

especial. Este cabeçalho é constituído por um contador (2

bytes) e um descritor (1 byte), controlado pelo TCP. Fluxo

Comprido: é uma técnica de compressão que utiliza um

algoritmo simples, caracteriza-se por transmitir uma

sequência de caracteres iguais repetidos. Os dados

normais, os dados comprimidos e as informações de

controle são os parâmetros desta transferência. Note que o

erro do item está em afirmar que o Fluxo Contínuo utiliza

cabeçalho. Item errado.

49. Os endereços IPv4 podem ser obtidos pelo comando

Ping no Prompt de Comandos (CMD.EXE). Já o WHOIS,

cujo nome vem da expressão de língua inglesa “who is”

(quem é), é um mecanismo que registra domínios, IPs e

sistemas autônomos na Internet e que serve para identificar

o proprietário de um site. Alimentado por companhias de

hospedagem, ele reúne todas as informações pertencentes a

uma página, no Brasil, a um CNPJ ou a um CPF vinculado

à página. Tecnicamente falando, o WHOIS é um protocolo

TCP que tem como objetivo consultar contato e DNS. Ele

apresenta, geralmente, três principais linhas de contato do

dono de um website, o contato administrativo, o contato

técnico e o contato de cobrança. Além disso, são exibidos

telefones e endereços físicos. Item errado.

50. Normalmente, quando acessamos a Internet em nossa

casa, nosso computador está conectado diretamente à

Internet através de um modem. Já nos ambientes

corporativos é comum usarmos uma máquina intermediária

entre as estações de trabalho do usuário e os servidores da

rede principal, seja ela Intranet ou Internet. Esse

computador possui um software de gerenciamento que

facilita implementar políticas de segurança e é chamado de

servidor Proxy. Você pode fazer uma analogia e entender

que o Proxy está mais “próximo” de sua máquina que os

servidores da Internet. Ou seja, trata-se de uma máquina

mediadora de acesso. Item certo.

51. Cuidado com essa questão! Se você apenas observa o

item, sem observar o texto pode se confundir. Note que o

texto citou “Uma empresa tem unidades físicas localizadas

em diferentes capitais do Brasil, cada uma delas com uma

rede local”. Bom, não sei qual seu conhecimento de

geografia, mas vale lembrar que as duas capitais brasileiras

mais próximas são Recife-PE e João Pessoa-PB, com 120

Km de distância. Conforme vimos anteriormente redes com

distância superior a 100 Km já podem ser consideradas

WAN. Item certo.

52. Essa questão pode confundir bastante uma vez que o

candidato pode estar pensando em seu cotidiano. No

roteador que possui em casa ou no seu ambiente de

trabalho. Daí, pode ser induzido ao erro de afirmar que um

roteador não irá conectar cidades distantes. Eu costumo

dizer para ter cuidado pois a prova não é sobre você ou seu

trabalho. Conceitualmente, roteadores são equipamentos

inteligentes, interligar redes de diversos tipos, escolhendo

a melhor rota de transmissão de dados. Item certo.

53. Questão bem simples de ser resolvida. Só pode haver

VPN se garantir a confidencialidade dos dados. O

tunelamento seguro, com dados criptografados é uma das

características fundamentais da VPN. Item errado.

54. DHCP (Dynamic Host Configuration Protocol) como o

próprio nome sugere é o protocolo responsável por atribuir

endereços IPs a um computador. Suas principais funções

são: Encontrar um endereço IP para a máquina; Designar

e configurar endereço IP aos dispositivos de uma rede local

de forma automática; Atualizar, de forma dinâmica, o

serviço DNS (Domain Name System); Pode prover a

máscara de sub-rede, o endereço de gateway e o endereço

do servidor DNS local. Item certo.

55. Vamos simplificar, sempre que você ler a expressão SEC

junto a um protocolo de Internet significa dizer que o

serviço é seguro. No entanto, nem sempre quer dizer que

isso é sigiloso. Portanto, o item está errado já que o DNSsec

Page 8: Informática para Concursos PCDF Prof.: Erion Monteiro

Informática para Concursos – Internet e Redes de Computadores 20-jan-20

INFORMÁTICA - INTERNET E REDES - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 8/8

não é capaz de garantir sigilo. Você já deve saber que o

DNS (Domain Named System) serve para associar um

endereço IP a um determinado endereço de página. Mas,

muitas vezes golpistas usam uma página falsa vinculada a

um endereço aparentemente verdadeiro. O que o DNSsec é

capaz de garantir? 1) prova de onde os dados se

originaram; 2) distribuição de chave pública; 3)

autenticação de transação e solicitação. Item errado.

56. A camada internet define um formato de pacote oficial e

um protocolo chamado IP (Internet Protocol), além de um

protocolo que o acompanha, chamado ICMP (Internet

Control Message Protocol). A tarefa da camada internet é

entregar pacotes IP onde eles sejam necessários. O

roteamento de pacotes claramente é uma questão de grande

importância nessa camada, assim como o congestionamento

(embora o IP não seja eficaz para evitar o

congestionamento).

57. Questão simples de resolver considerando os

dispositivos que usamos hoje e aqueles que usávamos até

pouco tempo. O método de emparelhar usando um PIN

(Personal Identification Number) é antigo e normalmente os

dispositivos possuíam um número padronizado para todas

as conexões. A própria leitura do item já sugere que o

passkey é mais seguro, uma vez que exige a confirmação no

segundo dispositivo. Item errado.

58. Firewall existe na forma de equipamento e como

software. Embora seja um forte aliado na segurança,

empregado em redes de computadores filtrando o que

entram e saem da sua máquina para rede, não é capaz de

garantir que vírus e worms e outras pragas infectem seu

computador. Seu uso sempre deve ser combinado com

outros recursos de segurança, como os antivírus, além da

adoção de uma política de segurança clara. Item errado.

59. Tudo que é híbrido pode combinar mais de um modelo.

Topologia refere-se ao layout físico ou lógico como os

computadores de uma rede são distribuídos. Elas podem ser

do tipo barramento, estrela, anel (token-ring), ponto-a-

ponto, árvore. Item certo.

60. Para diferenciarmos equipamentos. Switches -

Conectam dispositivos numa mesma rede. Roteador - tem a

função de conectar diferentes tipos de redes que usam a

mesma tecnologia. Gateway - dispositivo que opera na

camada de aplicação que tem o objetivo de conectar redes

com tecnologias diferentes. Item errado.

Page 9: Informática para Concursos PCDF Prof.: Erion Monteiro

Informática para Concursos PCDF Prof.: Erion Monteiro Comentadas 26-jan-20

INFORMÁTICA - OFFICE - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 1/13

Tópicos Relacionados: 2.4 Edição de textos, planilhas e apresentações (ambientes Microsoft Office).

1. (CESPE/CGM de João Pessoa-PB/2018) A Faixa de Opções do Word 2013 foi criada com o intuito de ajudar o usuário a localizar rapidamente os comandos, que estão organizados em guias, as quais, por sua vez, são organizadas em grupos lógicos. 2. (CESPE - 2019 - PGE-PE - Analista Administrativo de Procuradoria - Calculista) Na edição de um documento no Microsoft Word, a inserção de recuos nos parágrafos deve ser feita por meio da barra de espaço do teclado, uma vez que nem sempre a régua está visível e os comandos de recuo só funcionam para tabelas.

3. (CESPE - 2018 - BNB - Analista Bancário) O Word 2013, por padrão, cria quebras de texto automaticamente nas células das tabelas, mas é possível alterar essa configuração.

4. (CESPE/STM/2018) Em um documento em edição no

processador de textos Word do ambiente Microsoft Office

2010, um duplo clique sobre uma palavra irá selecioná-la, e

um clique triplo irá selecionar o parágrafo inteiro.

5. (CESPE/STM/2018) No processador de textos Word do ambiente Microsoft Office 2010, é possível incluir um índice no documento que estiver sendo editado; para tanto, é necessário selecionar o título ou parte do texto que se deseje incluir como palavra do índice, por meio da opção Marcar Entrada.

6. (CESPE/CGM de João Pessoa-PB/2018) No Word 2013, para se inserir uma página em branco no final do documento em edição, é suficiente clicar o botão Página em Branco, localizado na guia Inserir do grupo Páginas.

7. (CESPE - 2018 - BNB - Analista Bancário) O Word 2013 permite fazer referência cruzada de itens localizados em um mesmo documento e também de itens localizados em documentos separados. 8. (CESPE - 2018 - Polícia Federal - Escrivão de Polícia Federal) No Word, as macros são construídas com o uso da linguagem de programação VBO (Visual Basic for Office). 9. (CESPE - 2018 - Polícia Federal - Escrivão de Polícia Federal) Ao editar um documento utilizando o Microsoft Word 2016, um usuário verificou que estava gastando muito tempo para atualizar manualmente o índice, com títulos e subtítulos e os respectivos números de páginas; isso porque, entre outros fatores, a inserção de novos textos ocorre ao longo de todo o documento, e não apenas ao seu final, o que muda os números das páginas em que se localizam os títulos a serem inseridos no índice. Nessa situação, para resolver o problema, o usuário pode utilizar a ferramenta do Word que permite criar índices automaticamente por meio do uso de estilos, tais como título 1 e título 2. 10. (CESPE/TRF-1ª REGIÃO/2017) Em uma tabela produzida no Word 2013, por meio do botão Bordas, localizado na guia Design, em Ferramentas de Tabela, é possível inserir diversos tipos de bordas, como, por exemplo, borda

inferior, borda superior e borda diagonal, desde que o texto esteja selecionado. 11. (CESPE/TRF-1ª REGIÃO/2017) No Word 2013, as barras de ferramentas, que foram projetadas para ajudar o usuário a encontrar rapidamente os comandos necessários para o cumprimento de sua tarefa, podem permanecer de forma oculta, dependendo da configuração do aplicativo. 12. (CESPE/SEDF/2017) No Word 2013, ao se clicar, com o

botão esquerdo do mouse, a seta no botão , localizado na guia Página Inicial, grupo Fonte, serão mostradas opções para sublinhar um texto, tais como sublinhado duplo e sublinhado tracejado. 13. (CESPE/FUB/2016) No Word 2013, entre as opções de colagem disponibilizadas no botão Colar, localizado na guia Página Inicial, encontra-se a opção Mesclar Formatação. 14. (CESPE/FUB/2016) No Word 2013, é possível definir

uma fonte padrão para ser utilizada somente no

documento em edição.

15. (CESPE/FUB/2016) No MS Word, a atribuição de estilos

a títulos de seções do documento em edição permite a

geração automática e padronizada de numeração e

formatação.

16. (CESPE/ANVISA/2016) Para a rápida inserção de uma

tabela em documento do Word 2013, é suficiente clicar

com o botão direito do mouse sobre a área na qual a tabela

será inserida; na lista disponibilizada, escolher a opção

Inserir e, em seguida, clicar em Tabela.

17. (CESPE/ANVISA/2016) No leiaute de um mesmo documento do Word 2013, as páginas podem ter orientações diferentes. 18. (CESPE - 2018 - FUB - Conhecimentos Básicos - Cargos

de Nível Superior) No Word 2010, por meio do botão Pincel

de Formatação, é possível somente copiar a formatação de

texto selecionado, já que esse botão não copia a

formatação de estruturas como parágrafos, tabelas etc.

19. (CESPE - 2010 - TRE-BA - Técnico Judiciário - Área Administrativa) No Microsoft Word, ao se selecionar um trecho de um texto digitado, esse trecho aparecerá na tela do monitor com uma marcação, que pode ser uma tarja preta sobre ele. Nessas condições, caso se pressione a tecla

, o trecho selecionado será substituído por completo pelo caractere referente à tecla pressionada. 20. (CESPE - 2016 - TCE-PA - Auxiliar Técnico de Controle

Externo - Área Informática) No Word, para que as

orientações das páginas do documento se alternem entre

retrato e paisagem, é necessário haver quebras de seções

entre cada mudança de orientação.

21. (CESPE - 2016 - INSS - Técnico do Seguro Social) Para se editar o cabeçalho de um documento no Word, deve-se

Page 10: Informática para Concursos PCDF Prof.: Erion Monteiro

Informática para Concursos – Microsoft Office 26-jan-20

INFORMÁTICA - OFFICE - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 2/13

clicar o topo da página para abrir o espaço para edição. Por limitações técnicas desse editor de textos, não é possível colar textos ou imagens nesse espaço. 22. (CESPE - 2016 - DPU - Analista - Conhecimentos Básicos - Cargo 1) No Microsoft Word, o recurso Localizar e substituir permite encontrar palavras em um documento e substituir por outras; no entanto, por meio desse recurso não é possível substituir um termo por outro que estejam no formato negrito, itálico ou sublinhado, por exemplo.

23. (CESPE - 2016 - DPU - Agente Administrativo - Conhecimentos Básicos) No Word 2013, a opção Controlar Alterações, disponível na guia Exibição, quando ativada, permite que o usuário faça alterações em um documento e realize marcações do que foi alterado no próprio documento.

Durante uma vistoria de manutenção realizada em determinada estação de telecomunicação, verificou-se que vários pontos da estrutura metálica da estação apresentavam patologias. Diante desse fato, foi solicitado a um engenheiro civil que elaborasse laudo detalhado da estrutura, utilizando os programas Word e Excel, versão 2013, em português. Considerando essa situação, julgue o próximo item acerca do Word e do Excel 2013.

24. (CESPE - 2015 - Telebrás - Engenheiro Civil) No Word, para a apresentação de um sumário de laudo extenso e estruturado em muitos subitens, é possível digitarem-se todos os tópicos e números de páginas ou automatizar-se a elaboração com a marcação dos itens como títulos na guia Página Inicial, no grupo Estilo, e, em seguida, clicar-se o ícone Sumário, disponível na guia Referências, no grupo Sumário.

25. (CESPE - 2015 - Telebrás - Engenheiro Civil) A única forma de se enviar o laudo elaborado no Word como arquivo .pdf faz-se mediante a instalação de um gerador de arquivos .pdf no computador em uso.

26. (CESPE - 2015 - TJ-DFT - Conhecimentos Básicos para os Cargos 2, 3 e 5 a 12) No MS Word, é possível efetuar a junção de dois arquivos a fim de que se forme um só. Para tanto, é necessário fazer uso da opção Área de Transferência, que lista os arquivos recentemente utilizados ou os pretendidos pelo usuário para reutilização. 27. (CESPE - 2015 - Telebrás - Analista Superior - Comercial) No Word, ao se clicar o menu Inserir e, a seguir, a opção Objeto, é possível selecionar e incluir uma planilha do Excel para ser editada dentro do documento em uso. 28. (CESPE - 2015 - Telebrás - Analista Superior - Comercial) No Em um documento do Word, o uso simultâneo das teclas CTRL e ENTER, ou a seleção da opção Quebra de Página no menu Inserir, faz que o cursor vá para a página seguinte. 29. (CESPE - 2015 - Telebrás - Conhecimentos Básicos para o Cargo 3) Um documento do Word 2013 pode ser gravado diretamente na nuvem, sem que seja necessário armazená-

lo inicialmente no computador. Ao se acessar a opção Salvar como, no menu Arquivo, o Word permite criar, automaticamente, uma cópia do documento em uma pasta definida pelo usuário antes de enviá-lo para a nuvem, eliminando essa cópia após o envio. 30. (CESPE - 2015 - Telebrás - Conhecimentos Básicos para o Cargo 13) No Word 2013, após a realização de algumas configurações, ao se clicar o menu Arquivo, selecionar a opção Informações e, a seguir, a opção Proteger Documento, o usuário poderá impedir que um arquivo seja impresso por outro usuário.

Considerando a figura apresentada, que ilustra uma janela do MS Word com um documento em processo de edição, julgue os próximos itens.

31. (CESPE - 2015 - TJ-DFT - Conhecimentos Básicos para os Cargos 13 e 14) O título do documento em edição está alinhado à esquerda, com estilo Normal. 32. (CESPE - 2015 - TJ-DFT - Conhecimentos Básicos para os Cargos 13 e 14) O arquivo correspondente foi salvo no disco C com o nome Documento 3, e está compartilhado em rede.

33. (CESPE - 2015 - TJ-DFT - Conhecimentos Básicos para os Cargos 13 e 14) O documento está em modo de edição de tópicos ou modo de leitura, com visualização de 100%.

34. (CESPE - 2015 - FUB - Conhecimentos Básicos - Nível Superior) Caso o usuário, ao abrir um documento do Word 2013, altere o modo de exibição para Rascunho, objetos como cabeçalhos e rodapés, por exemplo, não serão mostrados e ele terá acesso somente ao texto do documento.

35. (CESPE - 2019 - PGE-PE - Analista Administrativo de Procuradoria - Calculista) No Excel, o uso de referências absolutas com auxílio do sinal $ (cifrão) garante que uma fórmula não seja alterada quando for copiada.

36. (CESPE - 2019 - PGE-PE - Analista Administrativo de Procuradoria - Calculista) No Excel, para uma fórmula que tenha vários operadores, as operações serão realizadas na seguinte ordem: adição ou subtração (+ ou –); multiplicação ou divisão (* ou /); exponenciação (^); porcentagem (%).

Page 11: Informática para Concursos PCDF Prof.: Erion Monteiro

Informática para Concursos – Microsoft Office 26-jan-20

INFORMÁTICA - OFFICE - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 3/13

37. (CESPE - 2018 - FUB - Conhecimentos Básicos - Cargos de Nível Médio) No Microsoft Excel 2010, é possível formatar células por meio das opções Alinhamento, Borda e Fonte, desde que a formatação seja realizada antes da inserção dos dados.

38. (CESPE - 2018 - FUB - Conhecimentos Básicos - Cargos de Nível Médio) A menos que o texto esteja entre aspas, o Microsoft Excel 2010 não diferencia letras minúsculas e maiúsculas; assim, as fórmulas =soma(c5:c10) e =SOMA(C5:C10) produzirão o mesmo resultado.

39. (CESPE - 2018 - MPE-PI - Técnico Ministerial - Área

Administrativa) Caso se vincule uma planilha do Microsoft

Excel 2016 a um arquivo de texto do Microsoft Word 2016

e, em seguida, se alterem dados da planilha, as alterações

terão de ser atualizadas manualmente no arquivo de texto,

pois, nesse caso, o recurso de vinculação de planilha não

proporciona a funcionalidade de atualização automática.

40. (CESPE - 2018 - MPE-PI - Técnico Ministerial - Área Administrativa) Situação hipotética: Tiago tem dois arquivos do Microsoft Excel na pasta c:\mydocs: clientes.xls e venda.xls. No primeiro arquivo, há dados de clientes, separados em colunas, tais como CPF e nome, uma linha para cada cliente. No segundo arquivo, também separado em colunas, valor da venda e CPF do cliente para o qual foi feita a venda. Foi solicitado a Tiago que, a partir da planilha venda.xls, buscasse automaticamente o nome do cliente constante na planilha clientes.xls por meio da comparação do CPF. Assertiva: Nessa situação, ainda que haja igualdade entre os CPFs contidos nos dois arquivos, será impossível fazer a comparação e busca solicitada exatamente devido ao fato de essas informações estarem em arquivos distintos.

41. (CESPE - 2018 - Polícia Federal - Escrivão de Polícia

Federal) Devido à capacidade ilimitada de linhas de suas

planilhas, o aplicativo Excel pode ser utilizado como um

banco de dados para tabelas com mais de um milhão de

registros.

42. (CESPE - 2018 - Polícia Federal - Perito Criminal Federal - Conhecimentos Básicos - Todas as Áreas) Com o uso de uma planilha no Microsoft Excel 2016, será realizada a soma de dois valores numéricos advindos de duas planilhas diferentes, mas ambas constantes do mesmo arquivo. A fórmula de soma será inserida na célula A1 da planilha Plan1, e os dados a serem somados estão na célula A1 de Plan2 e na célula A2 de Plan1. Nessa situação, a fórmula correta a ser inserida na célula A1 da planilha Plan1 é =SOMA(Plan2!A1;A2).

43. (CESPE - 2018 - EBSERH - Técnico em Informática) Excel,

da Microsoft, e Calc, do LibreOffice, são exemplos de

planilha de cálculo, que é um tipo de programa de

computador que utiliza tabelas e células para a realização

de cálculos ou apresentação de dados.

44. (CESPE - 2016 - FUB - Conhecimentos Básicos - Cargos

de 1 a 7 ) No MS Excel, as referências relativas são fixas e

identificadas pelo símbolo $.

Para fins de orçamentação de uma obra, foi feita a cotação

de um equipamento em cinco diferentes lojas. Os valores

obtidos foram registrados na coluna B, da linha 2 à linha 6,

de uma planilha elaborada em Excel, conforme ilustrado na

figura anterior. Nas linhas 8 e 9 da coluna B dessa planilha,

estão registradas, respectivamente, a média aritmética e a

mediana dos preços cotados, calculadas usando-se

comandos do próprio Excel.

A partir das informações precedentes, julgue o item que se

segue, a respeito das fórmulas da ferramenta Excel.

45. (CESPE - 2018 - EBSERH - Engenheiro Civil) A fórmula

MENOR(B2:B6) permite determinar o menor valor cotado

entre as lojas pesquisadas.

46. (CESPE - 2018 - EBSERH - Engenheiro Civil) A fórmula

SOMA(B2:B6)/CONT.NÚM(B2:B6) permite o cálculo da

média aritmética dos preços cotados, em substituição à

fórmula estatística padrão do Excel para esse cálculo.

47. (CESPE - 2018 - EBSERH - Engenheiro Civil) A fórmula

estatística MED(B2:B6) permite o cálculo da mediana entre

os preços cotados.

48. (CESPE - 2016 - DPU - Analista - Conhecimentos Básicos - Cargo 1) A alça de preenchimento do Excel é utilizada para somar valores numéricos contidos em um conjunto de células selecionadas pelo usuário. 49. (CESPE - 2012 - Câmara dos Deputados - Técnico Legislativo - Técnico em Gesso) Em uma planilha Excel, a opção de autoformatação de uma tabela permite aplicar formatos iguais a determinada sequência selecionada de células.

50. (CESPE - 2012 - Câmara dos Deputados - Técnico Legislativo - Técnico em Gesso) No Excel, é comum o uso de referências para a criação de intervalos em uma tabela. Por exemplo, B20:D30 se refere às células que se encontram nas colunas B, C e D, da linha 20 a 30. 51. (CESPE - 2010 - SEDU-ES - Professor P — Pedagogo) No Microsoft Excel, para se atribuir uma função a um intervalo de células, é correto utilizar o sinal de três pontos entre a referência inicial e a referência final do intervalo, como, por exemplo, em =SOMA(C3...C20).

Page 12: Informática para Concursos PCDF Prof.: Erion Monteiro

Informática para Concursos – Microsoft Office 26-jan-20

INFORMÁTICA - OFFICE - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 4/13

52. (CESPE - 2017 - TRF - 1ª REGIÃO - Técnico Judiciário -

Taquigrafia) No Excel 2013, as células, assim como as planilhas,

podem receber nomes, que poderão ser utilizados durante a

referenciação.

53. (CESPE - 2017 - TRF - 1ª REGIÃO - Técnico Judiciário - Taquigrafia) No Excel 2013, a fórmula =RAIZ(SOMA(C5:C15)) apresenta um erro de recursividade, ou seja, uma função não pode ser adicionada dentro de outra função.

54. (CESPE - 2017 - SEDF - Técnico de Gestão Educacional -

Secretário Escolar) Em uma planilha do Excel 2013, ao se tentar

inserir a fórmula =$a$3*(b3-c3), ocorrerá erro de digitação,

pois as fórmulas devem ser digitadas com letras maiúsculas.

55. (CESPE - 2017 - SEDF - Técnico de Gestão Educacional -

Apoio Administrativo) No canto esquerdo superior da janela

inicial do Excel 2013, consta a informação acerca do último

arquivo acessado bem como do local onde ele está

armazenado.

56. (CESPE - 2016 - FUB - Conhecimentos Básicos - Cargo 20)

No Excel 2013, o ponto e vírgula (;) presente na fórmula

=SOMA(F10;F20) indica que todos os valores compreendidos

entre as células F10 e F20 devem ser somados.

57. (CESPE - 2016 - TCE-PA - Auxiliar Técnico de Controle

Externo - Área Informática) A função SOMASE, do Excel,

executa a soma do conteúdo de células especificadas em um

intervalo segundo um critério ou uma condição.

Durante uma vistoria de manutenção realizada em

determinada estação de telecomunicação, verificou-se que

vários pontos da estrutura metálica da estação apresentavam

patologias. Diante desse fato, foi solicitado a um engenheiro

civil que elaborasse laudo detalhado da estrutura, utilizando os

programas Word e Excel, versão 2013, em português.

Considerando essa situação, julgue o próximo item acerca do

Word e do Excel 2013.

58. (CESPE - 2015 - Telebras - Engenheiro Civil) O uso de macros

no Excel dificulta a automação de tarefas utilizadas

repetidamente pelo usuário, como a verificação do estado de

cada uma das barras de aço da estrutura para a elaboração de

um laudo.

59. (CESPE - 2015 - Telebras - Analista Superior - Comercial) A

impressão de parte de uma planilha do Excel dispensa a

seleção, com o cursor, da parte que se deseja imprimir, sendo

suficiente marcar-se a opção Seleção na janela de impressão.

60. (CESPE - 2015 - STJ - Conhecimentos Básicos para o Cargo

15) O recurso Validação de Dados, do Excel 2013, permite que

se configure uma célula de tal modo que nela só possam ser

inseridos números com exatamente doze caracteres. Esse

recurso pode ser acessado mediante a seguinte sequência de

acessos: guia Dados; grupo Ferramentas de Dados; caixa de

diálogo Validação de Dados.

61. (CESPE - 2015 - FUB - Conhecimentos Básicos - Nível

Intermediário - Cargo 8) O recurso Recomendações de Gráfico,

disponível no Excel 2013, fornece um conjunto personalizado

de gráficos com base em uma análise dos dados contidos na

planilha. Para ter acesso a esse recurso, deve-se selecionar a

aba Dados e, em seguida, clicar o botão Gráficos

Recomendados.

62. (CESPE - 2015 - FUB - Conhecimentos Básicos - Nível

Intermediário - Cargo 8) O Excel 2013, ao ser inicializado,

apresenta ao usuário modelos de planilhas que facilitam o

trabalho, como, por exemplo, planilhas de orçamentos e

calendários.

A figura acima ilustra uma pasta de trabalho aberta em uma

janela do programa Excel 2010, em um computador com o

sistema operacional Windows 7. A respeito dessa figura e do

Excel 2010, julgue o item que se segue.

63. (CESPE - 2015 - MPOG - Administrador - Cargo 1) Os valores

contidos nas células de E3 a E8 podem ter sido obtidos

mediante a execução do seguinte procedimento: clicar na

célula E3; digitar =MÉDIA(B3:D3); teclar ; clicar na célula

E3; arrastar o canto inferior direito da célula E3 até a célula E8.

64. (CESPE - 2015 - MPOG - Administrador - Cargo 1) O

resultado apresentado na célula G3 pode ter sido obtido

mediante a execução da seguinte sequência de operações:

selecionar a célula G3; digitar a fórmula

=SE(E3<$E$12;$G$11;SE(E3<$E$13;$G$12;$G$13));

pressionar a tecla .

65. (CESPE - 2015 - MPOG - Administrador - Cargo 1) Os

resultados apresentados nas células do segmento de coluna de

F3 a F8 podem ter sido obtidos mediante a execução da

seguinte sequência de operações: selecionar a região F3:F8

(deixando a célula F3 ativa); digitar a fórmula

=PROCV(E3;$A$11:$C$15;3;FALSO); pressionar e manter

pressionada a tecla em seguida, pressionar a tecla

.

Page 13: Informática para Concursos PCDF Prof.: Erion Monteiro

Informática para Concursos – Microsoft Office 26-jan-20

INFORMÁTICA - OFFICE - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 5/13

66. (CESPE/TRF-1ª REGIÃO/2017) No PowerPoint 2013, é

possível salvar um arquivo no formato de Apresentação de

Slides do PowerPoint, o qual possuirá a extensão ppsx.

67. (CESPE/SEDF/2017) Uma apresentação criada no PowerPoint 2013 não poderá ser salva em uma versão anterior a esta, visto que a versão de 2013 contém elementos mais complexos que as anteriores.

68. (QUADRIX/COFECI/2017) As teclas de atalho

, quando pressionadas simultaneamente

no PowerPoint 2013, adicionam um novo slide.

69. (CESPE - 2018 - Polícia Federal - Agente de Polícia Federal) Na versão 2013 do PowerPoint do Microsoft Office Professional, é possível abrir arquivos no formato .odp, do Impress do BrOffice; contudo, não é possível exportar ou salvar arquivos .pptx originais do PowerPoint como arquivos .odp.

70. (CESPE - 2018 - Polícia Federal - Agente de Polícia

Federal) Arquivos do PowerPoint salvos no formato de

apresentação de eslaides (pps/ppsx) são,

automaticamente, abertos no modo de exibição e, nessa

condição, não podem ser editados.

GABARITO PARA CONFERÊNCIA RÁPIDA

01 02 03 04 05 06 07 08 09 10

E E C C C E C E C E

11 12 13 14 15 16 17 18 19 20

C C C C C E C E C C

21 22 23 24 25 26 27 28 29 30

E E E C E E C C E C

31 32 33 34 35 36 37 38 39 40

C E E C C E E C E E

41 42 43 44 45 46 47 48 49 50

E C C E E C C E C C

51 52 53 54 55 56 57 58 59 60

E C E E C E C E E C

61 62 63 64 65 66 67 68 69 70

E C C C E C E E E E

Comentários

1. Desde que lançou a versão 2007, a Microsoft redesenhou

a interface da suíte Office mudando conceitos sobre a forma

de apresentar e utilizar os aplicativos. Essas mudanças

foram mantidas nas versões seguintes. A principal mudança

em relação às versões anteriores, é a apresentação do

painel de comandos em lugar dos menus e das barras de

ferramentas. A Microsoft chama de Faixa de Opções (ou

Ribbon) a linha composta pelos nomes de várias guias que

substituem os antigos menus do Word. Portanto, Arquivo,

Página Inicial, Inserir, Design... compõem as Guias. Cada

guia, por sua vez, possui vários Grupos de Comandos. Por

exemplo, a guia Página Inicial contém os grupos Área de

Transferência, Fonte, Parágrafo, Estilos, Editando e Voz

(esse último a partir da versão 2016). Portanto, as guias

contêm grupos de comandos e não o contrário. Note que a

questão até utiliza uma nomenclatura semelhante, mas

inverte a forma como estão organizados, sugerindo que os

grupos contêm as guias. Item errado!

Figura 1 - Note a numeração na figura. (1) Faixa de Opções, (2)

Grupo de Comandos, (3) Ferramenta ou Comando.

2. Recuos se referem ao deslocamento do texto em relação

às margens. Eles podem ser ineridos de diferentes formas,

mas não através da barra de espaço, uma vez que esta não

proporciona uma precisão de medida. Ou seja, se você

afastar um parágrafo usando a barra de espaço, não

significa que o próximo parágrafo será ajustado na mesma

medida, ainda que o número de espaços digitados seja o

mesmo. Abaixo, irei relacionar algumas diferentes formas

de definir o recuo em seus parágrafos no Word. Mas, antes

disso, sacramentemos: Item errado!

FORMAS DE INSERIRMOS RECUO EM UM

DOCUMENTO WORD

Primeira Forma: Use a Régua

A régua no Microsoft Word possui marcadores que facilitam

muito o deslocamento do texto em relação às margens.

Caso, a sua régua não esteja sendo exibida, clique em

Exibir, selecione a opção Mostrar/Régua e observe os

detalhes destacados na imagem abaixo.

Page 14: Informática para Concursos PCDF Prof.: Erion Monteiro

Informática para Concursos – Microsoft Office 26-jan-20

INFORMÁTICA - OFFICE - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 6/13

Figura 2 - Marcadores de Recuo do Word

Segunda Forma: Tecla Tab

Cada vez que você utiliza a tecla Tab, o cursor é deslocado

1,25 cm da esquerda para a direita. Ou seja, digamos que

você queira afastar o seu cursor (também conhecido como

ponto de inserção) da margem para iniciar a digitação de

seu texto. Basta teclar Tab e poderá iniciar o seu texto na

marca de 1,25 cm. Caso tecle Tab duas vezes, o cursor irá

parar na marca de 2,5 cm e assim sucessivamente.

Terceira Forma: Comandos Aumentar e Diminuir Recuo

As teclas de Atalho CTRL+M também deslocam o texto na

medida de 1,25cm. Mas, é chamada de Aumentar Recuo. O

movimento oposto é Diminuir Recuo e pode ser feito com

CTRL+SHIFT+M. Na Faixa de Opções, você também pode

observar a presenças de dois botões contidos em Página

Inicial / Parágrafo. Esses botões representam,

respectivamente Diminuir e Aumentar Recuo.

Quarta Forma: Configurações de Parágrafo

Se você tem o costume de observar bem a tela do

computador, já deve ter notado que alguns grupos de

comandos apresentam uma pequena seta no canto inferior

direito . Ela é útil para expandir os comandos de

configurações. Ao clicar sobre ela, uma janela extra será

exibida contendo opções de configurações. Por exemplo, ao

clicar essa seta presente no grupo Parágrafo, uma nova

janela permite configurar o Alinhamento, o Recuo e o

Espaçamento do texto. Na seção Recuo, você pode escolher

quais as medidas exatas de recuo desejado aplicar ao texto.

Figura 3 - Configurações de Parágrafo.

3. A Quebra Automática do Texto é simplesmente ajustar o

texto para que ele não ultrapasse os limites da coluna em

uma tabela. Ou seja, se a largura da tabela não for

suficiente para comportar o texto, o cursor será deslocado

para linha abaixo automaticamente. Bom, praticamente

tudo na computação pode ser reajustado, então o uso da

expressão: “mas é possível alterar essa configuração” é

sempre um forte indício de Item certo

4. No Word, só aceita no máximo três cliques do mouse para

selecionar o texto. Sendo que 1 clique, apenas posicionar o

cursor; 2 cliques seleciona a palavra; Ctrl + 1 clique,

seleciona a frase e 3 cliques seleciona o parágrafo. Você

também pode usar o mouse junto à margem esquerda. Ou

seja, posicione o mouse na área vazia entre o texto e a

margem esquerda. Nessa situação, um clique simples

seleciona a linha, dois cliques seleciona o parágrafo e três

cliques o texto todo. Item certo

5. O Word permite criar vários tipos de índices. Sumário,

Índices de Ilustrações, Índices de Tabelas e Índices

Remissivos. Normalmente, quando falamos em índices, a

primeira coisa que vem à mente é o sumário. Que apresenta

os títulos junto à margem esquerda e o número da página

alinhado à direita. Esse não é o tipo de índice abordado

pela questão. Diga-se de passagem, muito mais fácil de ser

inserido! O índice que a questão aborda o é do tipo

Remissivo. Índices remissivos são muito uteis para localizar

um determinado assunto, com base em uma palavra chave.

Pois, lista os termos e tópicos que são abordados num

documento, juntamente com as páginas em que aparecem.

Para criar um índice remissivo, é necessário selecionar o

texto que será usado no índice, clicar a guia Referências,

em seguida clicar em Marcar Entrada ou ao invés disso,

apenas selecionar o texto e clicar em Alt+Shift+X. Isso

apenas diz ao Word que aquele texto será usado em um

índice. Depois, será necessário posicionar o cursor na

página onde deseje incluir o índice, clicar em Referências,

Inserir Índice Item certo

Page 15: Informática para Concursos PCDF Prof.: Erion Monteiro

Informática para Concursos – Microsoft Office 26-jan-20

INFORMÁTICA - OFFICE - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 7/13

6. Questão de atenção! O comando Inserir / Páginas /

Página em Branco existe. Mas, a página será inserida onde

estiver o cursor e não necessariamente no final do

documento. Para ser mais enfático, a questão citou “é

suficiente”, como se bastasse fazer isso. Item errado!

7. O recurso de Referência Cruzada está disponível na guia

Referências. Ele permite criar vínculos entre itens do

documento ou mesmo de um documento externo. Por

exemplo, você pode mencionar “Figura 1” no documento e

encaminhar o leitor para que com apenas um clique, acesse

a figura em outra parte qualquer do documento. Para fazer

links de referência cruzada usando outros documentos, é

necessário criar um documento mestre. Item certo

8. Extremamente útil, macros são recursos avançados

dentro dos aplicativos Microsoft Office que permitem reunir

diversas operações dentro de uma única ação. O usuário

pode criar uma macro gravando as ações que deseja

executar ou utilizando uma linguagem de programação

chamada Visual Basic for Application - VBA. Percebeu a

maldade da banca? VBA e não VBO como foi citado. Item

errado!

9. A criação de Índices Analíticos (também conhecidos

como Sumário) está ligado à formatação de estilos no Word.

Na guia Página Inicial encontramos as opções de Estilos

Título, Título 1 Título 2... Eles são usados para organizar

os títulos hierarquicamente, mantendo com a mesma

formatação todos os títulos que se encontrem no mesmo

nível hierárquico. Esses estilos servirão de base para a

criação do índice. Basta clicar em Referências e escolher

um dos modelos de sumário desejado. Posteriormente, caso

tenha inserido mais títulos ou feito alterações no texto que

afetaram a numeração da página, não se preocupe! Basta

clicar com o botão direito do mouse sobre um item do

sumário e clicar a opção “Atualizar”, os números das

páginas serão atualizados e ainda há uma opção que

permite “Atualizar o índice inteiro” incluindo os novos

títulos. Item certo

10. Bem simples de resolver! Embora o Word contenha uma

série de estilos de bordas que possam ser usados para

formatar a tabela, essa não precisa conter um texto para

seja formatada. Em outras palavras, a formatação das

bordas não depende da seleção de texto algum. Item

errado!

11. A navegação pelos comandos do Microsoft Office 2013,

assim como em todas as versões superiores a 2007, utiliza

a Faixa de Opções. Esse é o nome oficial e não mais Barra

de Ferramentas. Mas, apesar disso, tradicionalmente ainda

é comum usar esse nome. Ao teclar Ctrl+F1 a Faixa de

Opções é minimizada, ou seja, apenas as guias de menu

seguem sendo exibidas. Na Barra de Títulos, também há um

botão capaz de exibir ou ocultar a Faixa de Opções e todas

as suas ferramentas. Item certo

12. No Word, o sublinhado simples pode ser obtido teclando

Ctrl+S e o sublinhado duplo com Ctrl+Shift+D. Ao clicar

na seta ao lado botão , o usuário pode escolher várias

opções de sublinhado como tracejado, duplo, ondulado,

definir a cor, sombra e outros detalhes. Item certo

13. Quando você copia um texto e cola no Word,

normalmente o texto mantém a formatação original. Mas, o

usuário pode escolher se deseja Manter a Formatação

Original, Mesclar a Formatação ou Colar Somente o Texto.

O que pode ser controlado pelas Opções de Colagem ou

pelo comando Colar Especial. As duas opções são

disponibilizadas ao clicar sobre a seta abaixo do comando

Colar, representado pelo tradicional ícone da prancheta, no

grupo Área de Transferência da guia Página Inicial.

Observe a figura abaixo como é representado caso clique

sobre a seta do comando Colar. possui uma seta abaixo

dele, essa seta ativa as opções de colagem. Item certo

Figura 4 - Menu apresentado ao acionar a seta abaixo do comando

Colar. Ele contém as opções de colagem e ao comando colar especial.

14. Essa questão pode confundir muita gente pela presença

da palavra “somente”. Acontece que quando você pode

configurar a fonte padrão do Word de duas formas. Padrão

somente para o documento atual ou padrão para todos os

documentos baseados no modelo Normal. Vamos entender

melhor? No Word há um documento modelo para o

documento que é criado em branco, ele se chama

Normal.dotm (Não, eu não digitei errado! É DOTM mesmo.

Isso vem do inglês Document Office Template Macro). O

arquivo Normal.dotm contém todas as configurações

padronizadas para os documentos em branco abertos ao

iniciar um novo documento do Word. Por exemplo, a fonte

padrão atualmente é Calibri, tamanho 11. Mas, suponha

que no seu trabalho a maioria dos documentos que precisa

digitar são formatados com Arial, 12. Como fazer para

deixar essa fonte como padrão? Você poderá expandir o

grupo Fonte ou teclar Ctrl+D, na janela apresentada, você

pode escolher vários itens de formatação, inclusive a fonte

e o seu tamanho. No canto inferior esquerdo da janela, você

verá o botão “Definir como Padrão”. Ao clicar sobre ele

uma nova tela será aberta, nela você deverá responder se

“Deseja definir a fonte padrão em... Somente esse

documento?” ou “Todos os documentos baseados no

modelo Normal.dotm?”, você deverá escolher entre as duas

alternativas, Item certo

Figura 5 - Janela de escolha de fonte padrão.

15. Durante a edição de um documento de texto no

Microsoft Word, o uso de estilos tem dois objetivos

principais: padronizar a aparência do texto, inclusive

definindo fonte e numeração. Você também pode utilizar os

estilos para criar índices dos textos usados com estilo

Título, Título 1, Título 2, Subtítulo etc. Basta definir os

textos onde aplicar os estilos e depois que os estilos foram

Page 16: Informática para Concursos PCDF Prof.: Erion Monteiro

Informática para Concursos – Microsoft Office 26-jan-20

INFORMÁTICA - OFFICE - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 8/13

usados, clique na guia Referências e em Sumários definia o

estilo de índices que deseja criar. Item certo

16. O botão direito do mouse não contém opção que permita

inserir uma tabela. A guia Inserir contém o grupo tabela

que permite Inserir Tabela em um documento do Word de

seis maneiras diferentes: selecionando uma quantidade pré-

definida de células, informando a quantidade de colunas e

linhas que deseja inserir, desenhar uma tabela, converter

texto em tabela, inserir planilha do Excel ou usar um

modelo de tabela pré-definida. É importante saber ainda

que uma tabela do Word não possui um número limite de

linhas, mas as colunas são no máximo 63. Lembro ainda que

quando você copia uma planilha do Excel, ela pode ser

colada no Word como uma tabela, mas deve obedecer a esse

limite de colunas. Item errado!

17. Uma das primeiras coisas que chamam a atenção dos

candidatos nesse item é a grafia da palavra “leiaute”. É

comum o Cespe usar expressões aportuguesadas de termos

originais em inglês. Por exemplo, becape, leiaute, blecaute,

escanear em substituição a backup, layout, blackout,

scanner, dentre outras. Então, o uso dessas expressões não

tornará o item errado, mesmo que o software objeto da

questão contenha o termo original em inglês. No caso a

questão questiona sobre a orientação da página. No Word

podemos optar por editar um documento com orientação

Retrato ou Paisagem. Muito embora a maioria dos usuários

edite documentos em uma só orientação, é possível ter duas

orientações no mesmo documento. Para isso, clique na guia

Layout, e em seguida no ícone do grupo Configurar

Página, assim poderá expandir as opções. Escolha a

orientação que deseja aplicar e clique em Deste Ponto em

Diante. No canto inferior esquerdo da tela. Caso queira que

a partir de outro ponto do documento a orientação mude

novamente, basta repetir o procedimento. Item certo

18. Normalmente quando o Cespe diz que um determinado

programa ou recurso não executa uma ação, trata com

desdém ou de forma pejorativa uma determinada tecnologia

é um indicativo de erro. Isso vale para pelo menos 90% das

questões. Observando os detalhes técnicos, o problema da

questão está em afirmar que a ferramenta Pincel copia

somente a formatação do texto. O pincel é uma ferramenta

responsável por copiar a formatação de um trecho

selecionado no documento e aplicar a outro. Além de copiar

a formatação de fonte, tamanho, cores e estilo. Ele também

copia alinhamento e recuo de parágrafo, espaçamento entre

linhas, sombreamento, bordas de tabelas etc. Ou seja, é um

recurso bem completo. Você pode ainda usar as teclas de

atalho Ctrl+Shift+C para copiar a formatação e

Ctrl+Shift+V para colar a formatação em outro trecho.

Item errado!

19. Essa é o tipo de questão que podemos chamar de

compreensível, mas que deixa a gente meio engasgado com

o texto. Essa coisa de dizer que ao selecionar um texto ele

será marcado no monitor com uma tarja preta sobre ele, no

mínimo, dá margens para algumas interpretações

equivocadas. Vamos tentar entender... Quando você

seleciona um texto no Word, ele fica com uma cor de

sombreamento (ao fundo) normalmente cinza nas últimas

versões. Versões anteriores ou personalizadas com temas

escolhidos pelo usuário poderiam apresentar um fundo azul

ou mesmo preto quando o texto estava selecionado.

Qualquer texto selecionado é substituído por qualquer tecla

pressionada. No item ele fala em teclar “X”. Obviamente,

se o usuário pressionar a tecla X, será o que ele verá na tela

no local onde antes havia o texto selecionado. Essa questão

também se torna interessante por testar a atenção do

candidato, uma vez que muitos irão confundir com o

comando Recortar, acionado por Ctrl+X e outros pelo

botão fechar que também é representado por um X

desenhado no centro de um quadrado. Item certo

20. Na questão 17, já vimos como é possível aplicar

orientações diferentes para as páginas de um mesmo

documento. O que é preciso entender é que mesmo que você

não tenha inserido uma quebra de seção para mudar a

orientação do texto, o Word faz isso de forma automática.

O mesmo acontece, por exemplo, quando selecionamos

alguns parágrafos no meio de um texto e dividimos em

colunas. O Word sempre irá inserir quebras de seções

nessas situações. Também é preciso entender que uma seção

é criada pelo Word para definir opções específicas de layout

para um determinado trecho do texto como numeração de

linhas, colunas ou cabeçalhos e rodapés para diferentes

partes de um documento. Por padrão, o Word trata um

documento como uma única seção até que você insira uma

quebra de seção. Item certo

21. Mais uma questão que o Cespe aparece negando, como

se desprezasse funcionalidades do software. Conforme já

vimos, sempre itens assim são errados! A parte da questão

que afirma “Para se editar o cabeçalho de um documento

no Word, deve-se clicar o topo da página para abrir o

espaço para edição” não está totalmente errada, uma vez

que podemos dar um duplo clique para editar a área de

cabeçalho. Mas, também podemos usar o comando Inserir /

Cabeçalho e Rodapé. Tanto o cabeçalho quanto o rodapé

aceitam a inserção de texto, imagens, tabelas, bordas e

sombreamentos. Sejam eles colados ou editados diretamente

nesta área. Originalmente, essa questão não citava o Word

e sim o Writer, eu fiz a adaptação para adequar ao nosso

conteúdo, mas os comentários valem para os dois

aplicativos. Item errado!

22. O comando Localizar e Substituir do Word (Ctrl+U)

permite não só localizar e substituir o conteúdo do texto,

mas também formatações. Bom, mais do mesmo! Você já

deve ter entendido. O Cespe negou e menosprezou recursos

do software. Logo... Item errado!

23. Questãozinha sem-vergonha de tão maldosa essa! O

recurso de Controlar Alterações (Ctrl+Shift+E) permite

criar marcações no próprio texto, especialmente úteis

quando precisamos revisar um documento ou redigimos um

texto em colaboração com outras pessoas. Qual o problema

da questão, então? É que esse recurso é disponibilizado na

guia Revisão e não na guia Exibição como foi citado.

Pegadinha do Cespe! Item errado!

24. Já falamos sobre a criação de sumários automáticos nas

questões 5, 9 e 15. Note que o tema é recorrente! Essa

questão descreve o caminho para inserir o Sumário.

Apontando que é necessário primeiramente definir o estilo

como Títulos, na guia Página Inicial para depois usar o

recurso de Sumário, na guia Referências. Item certo

25. No que se refere ao uso de computadores, tudo que diz

que é “a única forma de fazer” já levanta suspeitas. Uma

vez que os recursos dos computacionais são diversos e

Page 17: Informática para Concursos PCDF Prof.: Erion Monteiro

Informática para Concursos – Microsoft Office 26-jan-20

INFORMÁTICA - OFFICE - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 9/13

variados. Desde as atualizações do Microsoft Office 2007,

no ano de 2009, o Word permite gerar documentos PDF sem

necessitar de recursos adicionais ou plugins. Basta Salvar

Como PDF ou Imprimir em PDF. Item errado!

26. A questão citou que é necessário usar os recursos da

Área de Transferência para juntar dois arquivos num único

documento. Ou seja, Copiar e Colar. Embora essa seja a

forma mais comumente utilizada, não é a única, portanto,

não cabe um “é necessário”. Outra forma de juntar

arquivos é utilizar o comando Inserir / Texto / Objeto. Basta

clicar no botão e procurar pelo arquivo desejado.

Item errado!

27. Conforme vimos no item anterior, podemos inserir um

texto como um objeto em um documento do Word. Mas, isso

não quer dizer que só possamos inserir um outro documento

do Word. O comando Inserir / Objeto permite inserir

diversos tipos de arquivos. Podem ser textos de outros

aplicativos como Bloco de Notas, LibreOffice Writer,

WordPad, Planilhas do Excel, Apresentações do

Powerpoint, enfim muitos tipos de arquivos. Item certo

28. Tem muita gente que não conhece esse recurso e tecla

ENTER várias vezes até mudar de página! Nada disso de

agora em diante. Você pode usar o comando a partir da guia

Layout / Quebra de Página ou atalho mencionado. Vale

ainda a dica para você testar em seu computador.

Ctrl+Enter, Insere Quebra de página; Shift+Enter, Quebra

de Linha e Ctrl+Shift+Enter, Insere uma Quebra de Coluna.

Item certo

29. É possível salvar o arquivo diretamente no One Drive,

serviço de armazenamento em nuvem da Microsoft, já

integrante do Microsoft Office ou mesmo em outro drive de

nuvem que tenha configurado no computador em uso. O erro

da questão está em afirmar que ao gravar na nuvem se

elimina o arquivo caso tenha salvo primeiramente no

computador. Afinal, é sabido que a gravação na nuvem é

uma eficiente forma de criar cópias de segurança (backup).

Item errado!

30. O Word possui um recurso de proteger o documento que

conta com diversos níveis de restrição. Para acessá-lo

clique em Arquivo → Informações → Proteger o documento.

Nele você poderá optar por restringir ao acesso clicando

em Restringir acesso: conceder acesso às pessoas e impedi-

las de editar, copiar ou imprimir. A proteção do documento

poderá ser para evitar a alteração do conteúdo ou contra a

impressão do arquivo. É importante salientar que a

proteção do documento não evita que ele seja apagado.

Item certo

31. Os itens 31 a 33 referem-se a mesma imagem e basta

observá-la com atenção . O item 31 dizem que o título está

alinhado à esquerda e com o estio Normal. O grupo

Parágrafo e o grupo Estilo mostram isso. Muito cuidado

para não se deixar levar em outras questões. Um texto curto

pode estar com o alinhamento justificado e ainda assim

parecer que está somente alinhado à esquerda. Já o estilo

padrão é o Normal e a boda em torno dele destaca essa

opção. Item certo

Figura 6 - Visão ampliada da imagem utilizada na questão, destacando os grupos Parágrafo e Estilo.

32. A barra de título apresenta o nome Documento3 que é

uma nomenclatura genérica utilizada pelo Word para

documentos que ainda não foram salvos. Se ele estivesse

com outro nome como Texto1, Carta ou qualquer outra

coisa que não fosse Documento1, Documento2 etc.

Poderíamos dizer que ele já havia sido salvo. Também não

há qualquer indicação que mostre o compartilhamento em

rede. Item errado!

33. A melhor forma de saber qual o modo de exibição está

sendo usado é olhar para a Barra de Status (na parte

inferior da tela). Embora o Word possua cinco modos de

exibição, desde a versão 2013 ela apresenta apenas três

modos na barra de status, respectivamente Layout de

Leitura, Layout de Impressão e Layout da Web. Observe que

na imagem o modo de exibição selecionado é o do meio, ou

seja, Layout de Impressão e não edição de tópicos ou layout

de leitura. Além da barra de status, você poderá mudar o

modo de exibição do documento através da guia Exibir. O

zoom está ajustado em 100%. Item errado!

Figura 7 - Visão detalhada da barra de status contida na imagem da

questão.

34. Os cinco modos de exibição do Word são Layout de

Leitura, Layout de Impressão, Layout da Web, Estrutura de

Tópicos e Rascunho. Você pode alternar entre eles através

da guia Exibir (ou Exibição, conforme a sua versão).

Apenas o modo Layout de Impressão é fiel à forma como o

documento será impresso. Ele é o único capaz de mostrar o

conteúdo de cabeçalho, rodapé e marcas d’água. Por essa

razão ele também é conhecido pela sigla em inglês

WYSIWYG – What you see is what you get (o que você quer

ver é o que você obtém). Item certo

35. A referência absoluta no Excel é garantida pelo uso do

caractere $ que pode ser chamado de cifrão ou dólar serve

para fixar a referência à uma célula contida em uma

fórmula. Dessa forma, se a referida fórmula for copiada ou

arrastada para um novo endereço a referência não muda.

Ou seja, a letra ou número que estiver antecedido pelo

caractere $ não muda. Item certo

36. A ordem de precedência é a mesma que você aprendeu

na escola quando estudou expressões aritméticas.

Lembrando que caso queira alterar essa ordem, basta isolar

entre parênteses as operações que deseja executar primeiro.

A imagem a seguir apresenta a ordem correta entre os

operadores aritméticos. Note que a coluna da esquerda

forma a expressão “PEDi MuSA” um bom mnemônico para

não esquecer mais a ordem das operações. Item errado!

Page 18: Informática para Concursos PCDF Prof.: Erion Monteiro

Informática para Concursos – Microsoft Office 26-jan-20

INFORMÁTICA - OFFICE - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 10/13

Figura 8 - Ordem de Precedência das Operações Aritméticas

37. Quanto mais você resolve questões da banca, mais você

acerta porque se habitua com certas expressões e o modus

operandi dos examinadores. Observe o uso da expressão

“desde que”. Bem, você pode formatar sua planilha a

qualquer momento, antes ou depois dos dados serem

inseridos. Item errado!

38. Funções são palavras reservadas no Excel para efetuar

cálculos e retornar valor a uma célula. Existem funções

divididas em diversas categorias e para as mais variadas

finalidades. SOMA, MÉDIA, CONT.SE, MÁXIMO,

MÍNIMO, MOD são alguns exemplos de nomes de funções.

A fórmula que contém uma função pode ser escrita com letra

maiúscula ou minúscula, o Excel irá calcular da mesma

maneira. No entanto, após o usuário teclar ENTER, os

nomes de funções escritos em minúsculas será ajustado para

maiúscula. Mas, isso não interfere em nada no resultado.

Quando precisar usar um texto no meio de uma fórmula,

este deverá ser expresso entre aspas. E nessa situação, o

Excel apenas o reconhecerá como um texto e não como uma

função. Item certo

39. Olha de novo o Cespe afirmando que uma ferramenta

“não faz”! Quando você copia uma planilha do Excel e cola

em um documento do Word é possível utilizar o recurso

Colar Especial e marcar a opção Colar Vínculo. Assim,

quando alterar os dados na planilha automaticamente será

alterado no documento e vice-versa. Item errado!

40. O Excel permite facilmente fazermos cálculos e

comparações em uma planilha usando dados contidos em

outra planilha ou mesmo outro arquivo (Pasta de

Trabalho). Mas, de maneira bem simples e direta

resolvemos essa questão observando que o Cespe foi

taxativo, afirmando que é IMPOSSÍVEL fazer. Logo, Item

errado!

41. Chamamos de tupla ou registro cada linha em uma

tabela conjunto de dados. Embora o Excel permita

armazenar uma quantidade considerável de registros, com

um 1.048.576 linhas em cada planilha, ele tem uma

capacidade ilimitada como acontece com os Sistemas

Gerenciadores de Banco de Dados. Então, o que matou a

questão? A presença do termo Ilimitado se referindo a

capacidade do Excel. Pois, o Excel possui uma quantidade

fixa de linhas e colunas por planilha. Item errado!

42. No Excel quando editamos uma fórmula podemos fazer

menção a células contidas na mesma planilha, em outra

planilha do mesmo arquivo ou até a uma célula que esteja

em outro arquivo. Basta o endereço da célula para fazermos

referência a ela, quando se tratar de célula contida em outra

planilha é preciso informar o nome da planilha seguido do

caractere ! (exclamação) e só depois o nome da célula. Na

questão é solicitado somar o valor contido na célula A1, da

Plan2 e o valor de A2, de Plan1, sendo que a fórmula será

inserida na Plan1. Então, não precisamos citar a Plan1 na

fórmula. Bastando escrever a fórmula como

=SOMA(Plan2!A1;A2) ou se preferir =Plan2!A1+A2. Item

certo

43. A suíte de aplicativos LibreOffice é similar ao Microsoft

Office e possui aplicativos específicos para cada função

sendo equivalentes Writer e Word, Calc e Excel, Impress e

PowerPoint. Item certo

44. O caractere $ é utilizado para Referência Absolutas e

não Relativas. As Referências Absolutas é que são fixas.

Normalmente, quando copiamos uma fórmula de uma célula

para outra ou a arrastamos usando a alça de

preenchimento, a fórmula é adaptada ao novo endereço.

Isso não ocorre quando há a presença do caractere $ e nem

quando a quando a fórmula é recortada. Item errado!

45. Você nem precisa se preocupar em olhar para a

planilha. Pois, a função MENOR não pode ser escrita da

forma apresentada. Fora que está faltando o sinal de igual

que indica ao Excel que a célula contém uma fórmula. A

fórmula que poderia ser usada para obter o menor valor de

um intervalo é =MÍNIMO(B2:B6). Embora a função

MENOR também exista, sua sintaxe é diferente. O objetivo

da função MENOR é mostrar o menor número de acordo

com uma classificação. Assim, é necessário informar dois

parâmetros: o intervalo onde os números se encontram e

qual a posição classificatória desejada. Por exemplo,

digamos que você quisesse saber qual o segundo menor

número no intervalo apresentado pela questão. Sua fórmula

seria =MENOR(B2:B6;2). O número após o ponto-e-vírgula

determina a posição classificatória, você poderia usá-lo

para exibir o terceiro menor, o quarto menor, o décimo

menor e assim por diante. Portanto, a sintaxe da função

Menor é =MENOR(Intervalo;Classificação). Item errado!

46. A fórmula padrão para calcular a Média Aritmética no

que poderia ser usada na questão é =MÉDIA(B2:B6).

Evidentemente, poderíamos usar várias outras soluções,

uma vez que a média é a soma dos valores dividida pela

quantidade de valores. Vejamos algumas opções:

=(B2+B3+B4+B5+B6)/5

=SOMA(B2:B6)/5

=SOMA(B2:B6)/CONT.NÚM(B2:B6)

Observe que essa última fórmula segue o modelo proposto

pela questão. A função CONT.NÚM serve para contar os

valores numéricos contidos em um intervalo. Porém, quero

que note a presença do caractere = em todas as fórmulas.

Ele se faz necessário para que o Excel reconheça que se

trata de uma fórmula e não apenas um texto. Lógico que

caberia recurso! Até porque o próprio Cespe já usou a falta

do caractere igual como pegadinha em outras provas. No

entanto, nessa prova a banca desconsiderou esse argumento

e definiu no gabarito definitivo Item certo

Page 19: Informática para Concursos PCDF Prof.: Erion Monteiro

Informática para Concursos – Microsoft Office 26-jan-20

INFORMÁTICA - OFFICE - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 11/13

47. De novo, mesma situação em se tratando do uso do

caractere =. O Cespe omite, mas dá o item como certo. Em

relação à função, de fato, MED calcula a mediana que se

refere ao número central de um determinado intervalo.

Assim, na fórmula =MED(B2:B6), basta colocar o número

em ordem crescente e apontar qual é o número central para

saber o resultado. Neste caso, será 10.000 porque o número

se repete. Observe como ficariam em ordem crescente:

9.000,00

10.000,00

10.000,00

11.500,00

12.000,00

Sempre que a quantidade de valores for ímpar. Para saber

a mediana, basta colocar os números em ordem crescente e

dizer qual é o número central. Já quando a quantidade for

par, coloque os números em ordem e tire a média dos dois

números centrais. Ou seja, some os dois números centrais e

divida por 2. Embora a falta do sinal de igual... Item certo

48. A Alça de Preenchimento é um pequeno quadrado que

se destaca no canto inferior direito da célula ou de um

conjunto de células selecionadas. Ela pode ser utilizada

para copiar o conteúdo para as células adjacentes. A alça

de Preenchimento apenas realiza movimentos horizontais e

verticais. A imagem abaixo ajuda a identificar esse recurso.

Item errado!

Figura 9 - Alça de Preenchimento destacada no centro do círculo.

49. O recurso de AutoFormatação era normalmente lizado

nas versões do Excel anteriores a 2007. Nas versões mais

novas foi substituído por Formatar como Tabela presente

no grupo Estilos, da guia Página Inicial que oferece

modelos de formatação mais funcionais de design mais

modernos. Apesar disso, ainda é possível acrescentar a

ferramenta de AutoFormatação à Barra de Ferramentas de

Acesso rápido, aquela que fica localizada acima da Faixa

de Opções. Para isso, clique na seta , depois selecione

Mais Comandos.... Na janela que se abre em decorrência

dessa ação, clique em Todos os comandos, na seção

“Escolher Comandos em:”. Você verá uma lista com todos

os comandos do Excel em ordem alfabética. Dentre eles o

comando de AutoFormatação. Item certo

50. Nas fórmulas do Excel, o caractere dois-pontos

representa um intervalo de células e deve lido como ATÉ.

Portanto, B20:D30 pode ser lido como “Bê vinte até dê

trinta”. O que inclui todas as células que estiverem nas

colunas B, C e D, entre as linhas 20 e 30 inclusive. Item

certo

51. Conforme vimos no item anterior o caractere padrão

que representa um intercalo é dois-pontos. Algumas versões

antigas até aceitariam que o usuário digitasse a fórmula

=SOMA(C3...C20. Mas, ao teclar ENTER iria substituir os

três pontos por dois-pontos. Item errado!

52. Digamos que você esteja fazendo uma planilha na qual

conste valores expressos em uma moeda estrangeira e que

para facilitar seus cálculos de conversão, você insira na

célula E2 dessa planilha a cotação atual da referida moeda.

Óbvio que para obter o valor em R$ deverá multiplicar o

valor que deseja por E2. Mas, você também pode atribuir

um rótulo à célula E2 e chamá-la de Cotação, por exemplo.

Assim, poderá fazer fórmulas do tipo =C3*Cotação, onde

Cotação se refere à célula E2. Isso é atribuir um nome a

uma célula e pode ser feito facilmente ao selecionar a

célula, clicar o botão direito do mouse e em seguida clicar

em Definir Nome. Item certo

53. Funções aninhadas são naturalmente recursivas. Isso

significa que elas são organizadas uma dentro da outra e o

resultado da função mais externa, depende da resolução da

função mais interna. Logo, na fórmula

=RAIZ(SOMA(C5:C15)), primeiro será calculada a

SOMA(C2:C15), depois será feito o cálculo da Raiz

Quadrada dessa soma. Então, não há nenhum erro de

sintaxe ou de recursividade. Item errado!

54. Para o Excel é indiferente se você digitar a fórmula com

letra maiúscula ou minúscula ele irá resolver da mesma

maneira após você teclar ENTER. Item errado!

55. Querido Cespe, por que às vezes você é tão maldoso

assim? Brincadeiras à parte, a questão não faz referência à

guia Página Inicial. Quando citou Tela Inicial é uma

referência à primeira tela exibida assim que você clica no

ícone e abre o Excel. Sei que muita gente vai pensar em já

estar olhando para aquela tela onde é exibida a planilha em

branco. Mas, não é sobre essa tela que estamos falando e

sim sobre a primeira tela que o Excel mostra. Item certo

Figura 10 - Tela Inicial do Excel apresentando arquivos recentes.

56. Conforme vimos em itens anteriores, o caractere

utilizado para fazer referência a um intervalo é o dois-

pontos. Logo, temos =SOMA(F10:F20) somando todas as

células do intervalo, da linha 10 até a linha 20. Já a fórmula

=SOMA(F10;F20) soma somente as células F10 e F20. Item

errado!

57. A função SOMASE analisa os valores que atende a uma

condição e soma os valores correspondente aos

selecionados. Muito útil, quando precisamos somar valores

de uma coluna, usando outra como referência de critério.

Observe como deve ser a sintaxe da função:

=SOMASE(IntervaloDeCritério;Critério;Interv.DeSoma).

Item certo

Page 20: Informática para Concursos PCDF Prof.: Erion Monteiro

Informática para Concursos – Microsoft Office 26-jan-20

INFORMÁTICA - OFFICE - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 12/13

Veja abaixo um exemplo de uso da função SOMASE

Imagine que precise somar somente a quantidade de itens

que está com estoque Baixo. Nesta situação a fórmula

utilizada seria.=SOMASE(C2:C8;“Baixo”;B2:B8). Neste

caso, o resultado será igual a 51. A coluna C foi passada

como critério para somar os valores contidos em B.

58. Macros são usadas principalmente quando temos ações

repetitivas. É uma excelente forma de otimizar o trabalho

em documentos, planilhas e apresentações do Microsoft

Office, uma vez que as macros permitem reunir diversas

ações em um único comando. Item errado!

59. Como vai imprimir a “Seleção da janela” se não estiver

selecionada? Primeira a banca diz “dispensa a seleção” e

depois “suficiente marcar-se a opção Seleção”. Tão Cespe,

isso! Lógico... Item errado!

60. A Validação de Dados é usada no Excel para que se evite

erros de entrada de dados, como por exemplo, erros de

digitação. Assim, as células só aceitarão os valores que

atendam a um determinado critério. Você poderá escolher

uma lista de regras para determinar quais dados poderão

ser inseridos. Como, por exemplo, definir uma quantidade

máxima de caracteres, usar uma lista suspensa contendo

valores pré-definidos, não aceitar valores nulos. Item certo

61. De fato, o Excel possui o recurso Gráficos

Recomendados que fornece um conjunto de opções de

gráficos com base nos dados de sua planilha. O erro da

questão é simplesmente a guia que contém esse recurso.

Uma vez que se localiza em Inserir e não na guia Dados.

Item errado!

62. Todos aplicativos Microsoft Office possuem modelos de

documentos exibidos ao iniciar o programa. Isso permite ao

usuário a praticidade de substituir os dados em um

documento de acordo com suas necessidades, sem precisar

sempre iniciar um documento em branco. Item certo

63. Calcular a média e usar a alça de preenchimento para

replicar a fórmula para as demais linhas da coluna. É

apenas sobre isso que o item fala e descreve de maneira

correta o procedimento. Item certo

64. Se há algo que não pode te assustador é o tamanho de

uma fórmula! Antes de partirmos para a resolução da

questão é necessário entendermos como funciona a função

SE, sempre que usamos o SE devemos pensar nele da mesma

forma como o aplicamos em nosso cotidiano. SE acontecer

tal coisa, faço isso, senão faço aquilo. A função SE passa

exatamente essa ideia e é composta de três argumentos:

Teste Lógico, Valor se Verdadeiro e Valor se Falso. Então,

ela testa uma condição, assume um valor se a condição for

verdadeira e outro valor se a condição for falsa. Por

exemplo, observe a fórmula abaixo:

=SE(A1>10000;“Muito Caro”; “Compro”)

Ela analisa o valor contido na célula A1 se o valor for maior

que 10000, o resultado da fórmula será o texto Muito Caro.

Mas, se o valor de A1 for igual ou menor que 10000, o

resultado será Compro.

Na questão a função SE foi utilizada para saber o resultado

final dos estudantes de acordo com suas médias. E foi

baseado em uma tabela contida na planilha. Note que há

três resultados possíveis: Reprovado, Exame Final e

Aprovado. A função SE sozinha só pode conter dois

resultados e usará um OU outro conforme o teste lógico.

Sendo assim, é necessário usar mais de um SE na mesma

fórmula. Por isso, vemos duas vezes a expressão SE usada

na fórmula proposta. Os dois parênteses e fazem necessário

para fechar as duas funções aninhadas.

=SE(E3<$E$12;$G$11;SE(E3<$E$13;$G$12;$G$13))

Na análise da fórmula, você deve desconsiderar os

caracteres $ eles estão aí simplesmente para que quando a

fórmula for propaganda para as demais linhas da coluna,

não perca a referência das células que contém a Tabela de

Resultados. Então, o que a fórmula faz? Ela compara a

média do aluno com a tabela de resultados. Baseado nas

notas do primeiro aluno, analisa se o valor de E3 é menor

que o valor da célula E12 (3), se for apresentará a palavra

Reprovado como resposta. Como existem mais duas

possibilidades, também analisa se o valor de E3 é menor

que E13 (7) e se assim for, apresentará Exame Final. Caso

contrário, apresentará a palavra Aprovado. Item certo

65. Antes de explicar como funciona a função PROCV,

adianto que a questão citou o uso das teclas Ctrl+Enter no

Excel. Ela é útil para quando você tem um intervalo de

células selecionado e quer repetir para todo o intervalo

mesmo conteúdo que digitar em uma célula. Nesse aspecto

a descrição da questão foi correta. O problema aí é apenas

essa palavra FALSO a função PROCV permite fazer

procura por valores em uma tabela. A sintaxe da função é

=PROCV(Valor_Procurado;Matrix_Tabela;Núm_Índice_C

oluna;Procurar_Intervalo)

Onde:

Essa função possui 4 argumentos, que são: valor procurado,

matriz tabela, número do índice da coluna e o tipo de

procura.

Valor_procurado – Esse argumento é o valor que será

procurado na primeira coluna da tabela, na nossa questão

o valor que vamos procurar dentro da tabela se encontra na

célula E3.

Page 21: Informática para Concursos PCDF Prof.: Erion Monteiro

Informática para Concursos – Microsoft Office 26-jan-20

INFORMÁTICA - OFFICE - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 13/13

Matriz_tabela – Aqui vamos colocar toda a tabela que

contém as informações que vamos procurar, neste caso

nossa tabela vai da célula A11 até C15.

Núm_índice_coluna – É o número da coluna que queremos

retornar o dado, ou seja, como queremos obter a

informação da menção relacionada à média do aluno vamos

colocar o número 3 que é exatamente a coluna que possui

essa informação.

Procurar_intervalo – Faz referência ao tipo de procura que

será feita, pode ser uma busca com correspondência exata

(FALSO ou 0) ou pode ser com uma correspondência

aproximada (VERDADEIRO ou 1). Esse argumento é

facultativo. Ou seja, não precisa ser declarado. Neste caso,

se você omitir, ele assume como verdadeiro, sempre fazendo

buscas aproximadas e não pelo valor exato. Como nem

todas as notas aparecem na tabela, o certo seria não usar

FALSO como argumento. Pois, mais uma vez, entendo que

quando você usa o argumento FALSO significa que irá

procurar o valor exato na tabela de referência. Note que os

valores 2, 4 e 7,5 não constam na primeira coluna da tabela

de menções, assim o Excel não saberia qual menção aplicar

para essas médias. A fórmula correta seria

=PROCV(E3;$A$11:$C$15;3;VERDADEIRO) ou

simplesmente omitindo o quarto argumento

=PROCV(E3;$A$11:$C$15;3). Item errado!

66. Assim como os outros aplicativos Microsoft Office, o

PowerPoint permite salvar seus arquivos em diversos

formatos dentre eles o PPTX e PPSX. A diferença entre

esses dois é que ao clicar duas vezes sobre o ícone de um

arquivo em formato PPTX (Apresentação do Powerpoint)

ele abrirá o PowerPoint em modo de edição. Mas, se clicar

duas vezes sobre um arquivo PPSX (Apresentação de Slides

do PowerPoint) ele será aberto em modo de Apresentação,

em tela inteira. Item certo

67. Toda versão mais nova de um software oferece suporte

às versões anteriores, permitindo editar e salvar arquivos

nos formatos que eram utilizados. O contrário é que não é

verdadeiro. Item errado!

68. Fácil essa! Afinal, Ctrl+N é para negrito. A criação de

novo slide no PowerPoint pode ser obtida teclando Ctrl+M.

Item errado!

69. Bom, acredito que isso não seja mais problema. Olha aí

o Cespe afirmando que “não é possível fazer”. Você já

entendeu que esse é um indicativo de item errado. Só para

também termos uma argumentação técnica, ODP (Open

Document Presentation) é o formato de arquivo padrão do

LibreOffice Impress. Não só é possível abrir um arquivo

ODP não PowerPoint como também criar e salvar nesse

formato. Portanto, não há nenhum problema em editar ODP

no PowerPoint, bem como os formatos ODT e ODS também

são suportados pelo Word e Excel, respectivamente. Item

errado!

70. Embora arquivos PPSX sejam abertos em modo de

Apresentação ao clicar duas vezes sobre ele, conforme

descrito nos comentários do item 66, o usuário poderá usar

o comando Arquivo / Abrir para editar normalmente o

arquivo. Item errado!

Page 22: Informática para Concursos PCDF Prof.: Erion Monteiro

Informática para Concursos PCDF Prof.: Erion Monteiro Comentadas 22-jan-20

INFORMÁTICA - WINDOWS - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 1/7

Tópicos Relacionados: 2.2 Noções de sistemas operacionais (ambiente Windows)

1. (CESPE - 2019 - PGE-PE - Analista Administrativo de Procuradoria - Calculista) Programas e arquivos que estejam abertos e em uso no ambiente Windows podem ser acessados pelo Painel de controle, que é uma barra horizontal localizada na parte inferior da tela.

2. (CESPE - 2018 - FUB - Conhecimentos Básicos - Cargos de Nível Superior) No ambiente Windows 8, as pastas, diferentemente dos arquivos, não podem ser recortadas, podendo apenas ser copiadas ou excluídas.

3. (CESPE - 2018 - Polícia Federal - Perito Criminal Federal -

Área 3) O registro do Windows é um arquivo do sistema no

qual são guardados todos os usuários dos aplicativos, para

o controle do nível de acesso aos respectivos dados.

4. (CESPE - 2018 - FUB - Conhecimentos Básicos - Cargos de Nível Superior) No Windows 8, alguns recursos estão disponíveis por meio de entradas ocultas guardadas nos cantos do ambiente; um exemplo de entrada oculta é a barra Charms.

5. (CESPE - 2018 - FUB - Conhecimentos Básicos - Cargos de Nível Superior) No Windows 8, para informar as credenciais que permitem fazer logon no sistema, o usuário deverá antes desbloquear uma tela que é exibida antes da tela de logon.

6. (CESPE/TCE-PA/2016) A conta de administrador do sistema deve ser usada pelos membros da equipe de suporte e pelo usuário da máquina, para todas as ações necessárias para a manutenção da máquina. 7. (CESPE/INSS/2016) A ferramenta OneDrive do Windows 10 é destinada à navegação em páginas web por meio de um browser interativo. 8. (CESPE/DPU/2016) O Windows 7, por meio dos recursos de pesquisa, permite que o usuário, em um computador, localize arquivos e pastas armazenados em outros computadores a ele conectados.

9. (CESPE/DPU/2016) Por meio da tecla , é possível acessar diretamente algumas funcionalidades do ambiente Windows. Essa opção no teclado permite ações rápidas quando associada simultaneamente a outras teclas, por

exemplo, se associada à tecla , acessa-se o Windows

Explorer; se à tecla , visualiza-se a Área de Trabalho. 10. (CESPE/STJ/2015) O Windows 7 foi lançado em quatro versões, cada uma direcionada a um público específico. A versão Starter possibilita a encriptação de dados mediante o uso do recurso conhecido como BitLocker. 11. (CESPE/STJ/2015) O Windows 7 Professional possibilita que o usuário copie um arquivo de um dispositivo móvel, como, por exemplo, um pendrive, para uma pasta qualquer que já contenha esse arquivo. Nesse caso, serão exibidas algumas opções, entre as quais uma

que permite ao usuário optar por copiar, mas manter os dois arquivos; se o usuário escolher essa opção, o arquivo será copiado e armazenado na mesma pasta, porém será renomeado. 12. (CESPE/STJ/2015) No Windows 7, a execução do recurso Limpeza de Disco, desde que configurado, além de acarretar o apagamento dos arquivos temporários e arquivos considerados desnecessários pelo sistema, também apagará os arquivos contidos na Lixeira. 13. (CESPE/MEC/2015) Acerca do sistema operacional Windows 8.1, julgue o item. Para desinstalar um aplicativo no computador, deve-se clicar, com o botão direito do mouse, sobre o bloco do aplicativo que deseja remover e, em seguida, clicar, na barra de ferramentas que aparecerá na parte inferior da tela, a opção Desinstalar. 14. (CESPE/TCU/2015) O modo avião do Windows 8.1 é um recurso que torna as comunicações do tipo sem fio inativas durante um período preestabelecido, com exceção da comunicação bluetooth.

15. (CESPE - 2017 - SEDF - Técnico de Gestão Educacional - Apoio Administrativo) Situação hipotética: Um usuário do Windows 8.1 executou logoff para que outro usuário utilizasse o computador, sem, contudo, encerrar as tarefas que estava realizando. Assertiva: Nessa situação, depois que o segundo usuário liberar a máquina e o primeiro executar o logon novamente, os arquivos do primeiro usuário estarão da mesma forma como ele os deixou ao efetuar o logoff da primeira vez. 16. (CESPE - 2017 - SEDF - Técnico de Gestão Educacional -

Apoio Administrativo) Um dos recursos que se manteve no

Windows 8.1, em relação às versões anteriores desse

sistema operacional, é o de ocultar automaticamente a

barra de tarefas.

17. (CESPE - 2018 - STM - Técnico Judiciário - Área Administrativa) No ambiente Windows 7, os ícones de atalho facilitam o acesso a determinados locais de rede, arquivos ou endereços, os quais são salvos na área de transferência.

18. (CESPE - 2017 - SEDF - Técnico de Gestão Educacional - Apoio Administrativo) O Windows 8.1 é um sistema operacional com desempenho superior às versões anteriores devido ao fato de restringir a instalação de dois ou mais programas para a mesma finalidade como, por exemplo, navegadores de Internet.

19. (CESPE - 2017 - SEDF - Técnico de Gestão Educacional - Apoio Administrativo) Por questões de segurança, a tela de logon do Windows 8.1 não pode ser personalizada.

20. (CESPE - 2017 - SEDF - Técnico de Gestão Educacional - Apoio Administrativo) No sistema Windows 8.1, os arquivos ocultos não ocupam espaço em disco.

Page 23: Informática para Concursos PCDF Prof.: Erion Monteiro

Informática para Concursos – Sistemas Operacionais Windows 22-jan-20

INFORMÁTICA - WINDOWS - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 2/7

21. (CESPE - 2012 - MPE-PI - Cargos de Nível Médio - Conhecimentos básicos para o cargo 10) Caso um computador — X — esteja com o sistema operacional Windows 7 e outro computador — Y — esteja com o sistema operacional Windows XP ou Windows Vista, será possível, por meio do recurso Transferência fácil, transferir arquivos, configurações de programa, configurações de usuário e favoritos da Internet do computador Y para o computador X. 22. (CESPE - 2012 - PEFOCE - Todos os Cargos - Conhecimentos Básicos) Entre os sistemas operacionais Windows 7, Windows Vista e Windows XP, apenas este último não possui versão para processadores de 64 bits.

23. (CESPE - 2016 - TRE-PE - Técnico Judiciário - Operação de Computadores) No sistema operacional Windows em suas versões 8 e 10, o comando shutdown tem a função de permitir desligar ou reiniciar computadores locais ou remotos um de cada vez.

24. (CESPE - 2016 - CPRM - Técnico em Geociências - Hidrologia) O Bloco de Notas, ferramenta semelhante ao Microsoft Word, é destinado à edição avançada de textos e não precisa ser instalado junto com o pacote Microsoft Office.

25. (CESPE - 2016 - TCE-PA - Conhecimentos Básicos- Cargo 39) No Windows, ao se clicar a opção Esvaziar Lixeira, os arquivos são enviados para uma área de transferência, onde permanecerão por tempo definido pelo usuário, para que possam ser recuperados em caso de necessidade.

26. (CESPE - 2016 - TCE-PA - Conhecimentos Básicos- Cargo 39) Pelo Painel de Controle do Windows, é possível acessar mais rapidamente os ícones dos programas fixados pelo usuário ou dos programas que estão em uso.

27. (CESPE - 2016 - FUB - Conhecimentos Básicos - Cargos de 8 a 19 (Exceto cargos 10 e 13)) O Windows disponibiliza recursos que permitem selecionar simultaneamente vários arquivos de mesma extensão e executar operações comuns envolvendo esses arquivos, como, por exemplo, excluir e imprimir.

28. (CESPE - 2016 - FUB - Conhecimentos Básicos - Cargo 20) Em uma janela do sistema operacional Windows, podem-se encontrar informações de uma imagem e de um documento de texto, e também de um programa que esteja em execução.

29. (CESPE - 2014 - Caixa - Nível Superior - Conhecimentos Básicos) O Painel de Controle do Windows dá acesso a opções como, por exemplo, instalar e desinstalar programas, que é a ferramenta de uso recomendado para se instalar ou remover um programa adequadamente.

30. (CESPE - 2017 - SEDF - Técnico de Gestão Educacional - Apoio Administrativo) O programa Otimizar unidades, do Windows 8.1, além de organizar os arquivos no disco, tem o objetivo de melhorar o desempenho desse dispositivo de armazenamento.

31. (CESPE - 2017 - TRF - 1ª REGIÃO - Técnico Judiciário -

Taquigrafia) No Windows 8, apenas os arquivos localizados

nas pastas Documentos, Músicas, Imagens, Vídeos e Área

de Trabalho e os arquivos do OneDrive disponíveis offline

no computador podem ser copiados pelo Histórico de

Arquivos.

32. (CESPE - 2016 - INSS - Analista do Seguro Social - Serviço Social) No explorador de arquivos do Windows 10, é possível fixar as pastas favoritas na funcionalidade acesso rápido, que lista, além das pastas fixadas, as usadas com frequência e também os arquivos usados recentemente.

33. (CESPE/TCE-PA/2016) Em sua instalação padrão, o

sistema operacional Windows 8.1 suporta o sistema de

arquivos REISERFS.

34. (CESPE - 2018 - STM - Cargos de Nível Superior -

Conhecimentos Básicos (Exceto cargos 1, 2 e 8)) No Painel

de Controle do Windows 7, pode-se ter acesso à categoria

Rede e Internet, na qual se podem executar atividades

como, por exemplo, becape e configurações do firewall do

Windows para se restringir acesso a sítios indesejados.

35. (CESPE - 2018 - STM - Analista Judiciário - Área

Administrativa) No ambiente Windows 7, um arquivo, ao

ser deletado, é enviado para a Lixeira, de onde poderá ser

recuperado por meio da opção Restaurar.

36. (CESPE - 2017 - SEDF - Técnico de Gestão Educacional -

Apoio Administrativo) No Explorador de Arquivos do

Windows 8.1, ao se clicar uma pasta com o botão direito do

mouse, selecionar a opção Propriedades e depois clicar a

aba Segurança, serão mostradas algumas opções de

permissões para usuários autorizados como, por exemplo,

Controle total, Modificar e Leitura.

37. (CESPE - 2016 - TCE-PA - Auxiliar Técnico de Controle Externo - Área Informática) No Windows Vista, para se verificar se o adaptador de rede está funcionando adequadamente, deve-se acessar, sequencialmente, o Painel de Controle, a opção Gerenciador de Dispositivos do Sistema de Manutenção e a opção Adaptadores de rede.

38. (CESPE - 2017 - SEDF - Técnico de Gestão Educacional - Apoio Administrativo) Na tela inicial do Windows 8.1, ao se clicar um bloco com o botão direito do mouse, serão exibidas algumas opções, como, por exemplo, Desafixar da Tela Inicial e Desinstalar.

39. (CESPE - 2018 - CGM de João Pessoa - PB - Técnico Municipal de Controle Interno - Geral) O Windows 10 pode ser configurado para que, ao se clicar o menu Iniciar, seja disponibilizada uma lista de aplicativos instalados no computador, classificados em ordem alfabética.

40. (CESPE - 2018 - STM - Técnico Judiciário - Área

Administrativa) Os arquivos gerados ou utilizados no Windows

7 possuem um nome (livremente criado pelo usuário ou

sugerido automaticamente pelo software em uso), seguido de

uma extensão que identifica esse software; por exemplo, .doc

para arquivo do Microsoft Word e .xls para arquivo do

Microsoft Excel.

Page 24: Informática para Concursos PCDF Prof.: Erion Monteiro

Informática para Concursos – Sistemas Operacionais Windows 22-jan-20

INFORMÁTICA - WINDOWS - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 3/7

41. (CESPE - 2017 - TRF - 1ª REGIÃO - Técnico Judiciário - Taquigrafia) Para fechar um aplicativo no Windows 8, é suficiente utilizar o atalho constituído pelas teclas Ctrl e F4.

42. (CESPE - 2018 - STJ - Técnico Judiciário - Suporte Técnico) O

Windows 10 permite que o usuário configure as opções de

becape para um disco de rede. Assim, o becape copia, para o

local definido, todo o conteúdo da pasta

C:\Users\<username>, em que <username> equivale ao nome

do usuário que configurou o becape.

43. (CESPE - 2018 - MPE-PI - Técnico Ministerial - Área

Administrativa) Foi solicitado a Paulo criptografar um pendrive,

que contém arquivos sensíveis no sistema operacional

Windows 10, de modo a proteger os dados desse dispositivo

contra ameaças de roubo. Nessa situação, uma das formas de

atender a essa solicitação é, por exemplo, utilizar a criptografia

de unidade de disco BitLocker, um recurso de proteção de

dados nesse sistema operacional.

44. (CESPE - 2018 - MPE-PI - Técnico Ministerial - Área

Administrativa) Mateus tem em seu computador o Windows

10 e um firewall pessoal instalado que funciona corretamente.

Nessa situação, embora esteja funcionando corretamente, o

firewall não é suficiente para conter vírus e(ou) perdas de

arquivos devidas a eventual falta de becape.

45. (CESPE - 2013 - SEGESP-AL - Técnico Forense) Além de servir

de plataforma para outros softwares, outra função básica dos

sistemas operacionais é gerenciar e controlar o hardware.

46. (CESPE - 2013 - CNJ - Programador de computador) Um

sistema operacional é composto por diversos programas

responsáveis por funções distintas e específicas. A parte mais

importante do sistema operacional é o kernel, que entra em

contato direto com a CPU e demais componentes de hardware.

47. (CESPE/PREVIC/2011) Os termos 32 bits e 64 bits se

referem à forma como o processador de um computador

manipula as informações e, em consequência, ao tamanho

máximo da RAM que pode ser utilizado. Nas versões de 32 bits

do Windows, por exemplo, podem-se utilizar até 64 GB de RAM

e, nas versões de 64 bits, até 128 GB.

48. (CESPE/FUB/2016) A restauração do sistema Windows é

uma opção para formatação completa e irreversível do disco

rígido do computador; nesse caso, é necessária, em seguida,

uma nova instalação do sistema operacional.

49. (CESPE/FUB/2015) Ao se digitar ipconfig no prompt de

comando do Windows 8.1 de um computador em rede, serão

exibidos dados da rede TCP/IP, tais como o endereço IP e a

máscara de sub-rede.

50. (UFBA - 2013 - UFBA – Contador) Entre as funções de um

sistema operacional estão a de gerenciar a execução de

programas e o controle de acesso a periféricos.

GABARITO PARA CONFERÊNCIA RÁPIDA

01 02 03 04 05 06 07 08 09 10

E E E C C E E C C E

11 12 13 14 15 16 17 18 19 20

C C C E C C E E E E

21 22 23 24 25 26 27 28 29 30

C E C E E E C C E C

31 32 33 34 35 36 37 38 39 40

C C E E C C C C C C

41 42 43 44 45 46 47 48 49 50

E C C C C C E E C

Comentários

1. A barra horizontal localizada na parte inferior da tela do

Windows é chamada de Barra de Tarefas. Já o Painel de

Controle é um conjunto de programas usados para

configuração do sistema. São recorrentes as questões que

citam nomes de elementos de tela. Tela de Boas Vindas,

Área de Trabalho, Barra de Tarefas, Barra de Ferramentas,

Barra de Títulos, Faixa de Opções, Área de Transferência

etc. É fundamental que você esteja familiarizado com esses

nomes e saiba o que cada um deles representa. Item errado!

2. Tanto pastas quanto arquivos, inclusive pastas contendo

arquivos, podem ser recortadas e coladas em outro local. O

mesmo procedimento pode ser realizado simplesmente

arrastando a pasta de um local e soltando em outro. Sempre

importante lembrar que essa ação pode ser executada

também usando as teclas de atalho CTRL+X (Recortar) e

CTRL+V (Colar). Lembrando a Área de Transferência é um

espaço que quando você copia ou recorta, tudo aquilo que

foi copiado ou recortado é enviado para. Também é

interessante destacar que quando o Cespe utilizar

expressões como “não pode fazer”, “faz isso, mas não faz

aquilo” ou equivalentes, o item costuma ser errado. Item

errado!

3. O Registro do Windows é um banco de dados hierárquico

central do sistema operacional, usado para armazenar as

informações necessárias à configuração do sistema. O

Registro contém informações às quais o Windows faz

referência continuamente durante a operação, como os

perfis de cada usuário, os aplicativos instalados no

computador e os tipos de documentos que cada um pode

criar, configurações para ícones de pastas e aplicativos, o

hardware existente no sistema e as portas que são usadas.

Item errado!

4. A Microsoft propôs uma interface inovadora com o

Windows 8, chamada de Interface Metro. O objetivo era

fazer com que o Windows tivesse a “mesma cara” quando

acessado em dispositivos diferentes. PC, tablets ou

smartphones. A barra de “Charms”, é um dos principais

elementos dessa interface. Além da tela Iniciar, traz

comandos básicos essenciais para a configuração de

aplicativos. Além disso, ela intermedia a interação deles

com o resto do sistema operacional. Atenção, a banca pode

se referir a ela simplesmente como “Barra de Botões”.

Quando não está em uso, a barra de “Charms” é ocultada

Page 25: Informática para Concursos PCDF Prof.: Erion Monteiro

Informática para Concursos – Sistemas Operacionais Windows 22-jan-20

INFORMÁTICA - WINDOWS - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 4/7

automaticamente. Há diferentes maneiras de acioná-la,

conforme o dispositivo de entrada utilizado. Com uma tela

sensível ao toque deve-se posicionar o dedo na borda direita

da tela e deslizá-lo em direção ao centro. Com o uso de um

mouse, deve-se posicionar o cursor no canto direito inferior

ou superior da tela e movê-lo para cima ou para baixo. As

teclas de atalho Windows + C também podem ser utilizadas

para exibir a barra. Item certo

5. A tela de bloqueio do Windows 8 é uma maneira de

impedir que, na sua ausência, outras pessoas vejam o

conteúdo da tela de seu computador ou utilizem a sua conta

de usuário. Ela “cobre” o conteúdo da tela com uma

imagem. Para removê-la, é necessário digitar a senha da

conta do usuário atual ou entrar com uma conta de usuário

diferente. O Destaque do Windows exibe uma nova imagem

na tela de bloqueio a cada dia. A imagem de plano de fundo

inicial é incluída durante a instalação. Imagens adicionais

são baixadas continuamente. Esse recurso também está

presente no Windows 10. Item certo.

6. O ideal é que cada usuário tenha a sua própria conta. As

contas pessoais, por sua vez, podem ser definidas com

status de Administrador ou de Usuário Comum. Item

errado!

7. Não! O OneDrive é um repositório de armazenamento em

nuvem. No passado, era conhecido como SkyDrive. Desde o

Windows 7, ele foi incorporado às pastas do Windows

Explorer para facilitar o arquivamento em nuvem de forma

direta. Item errado!

8. Além de pesquisar por arquivos na máquina do usuário,

o Windows permite a busca em outros computadores

conectados em rede e também no OneDrive. Item certo

9. Importante memorizar as teclas de atalho do Windows,

no caso, Win + E = Abre o Explorer e Win + D = Mostra o

Desktop (Área de trabalho). Item certo

10. O Windows 7 foi lançando em seis edições:

Starter - Não possui o Bitlocker

Home Basic - Não possui o Bitlocker

Home Premium

Professional

Enterprise

Ultimate.

Item errado!

11. Geralmente quando o Cespe explica muito um

procedimento é sinal de que o item está correto. A questão

é bem auto explicativa e se você já executou o procedimento,

irá se lembrar pela simples leitura. Item certo

12. Embora a maioria dos usuários utilize o comando

Esvaziar Lixeira, a Limpeza de Disco também possibilita

excluir os arquivos que estão na Lixeira, dentre outros.

Para acessar o comando Limpeza de Disco, clique com o

botão direito do mouse sobre a unidade de armazenamento

que deseja limpar, em seguida clique em Propriedades. Item

certo

13. Antigamente, para desinstalar um programa no

Windows era necessário acessar o Painel de Controle, em

seguida a opção Desinstalar ou Alterar um programa,

disponível em Programas e Recursos. O que a Microsoft fez

desde o Windows 8 é facilitar a vida do usuário, com uma

forma de desinstalar programas parecida com o que nos

acostumamos em outros sistemas como o Android e IOS. Ou

seja, basta acionar o botão direito do mouse para ver a

opção Desinstalar dentre os itens do menu. Item certo

14. Não há exceção! Todas as comunicações sem fio ficam

inativas em Modo Avião. Item errado!

15. Questão capciosa! O comando normalmente utilizado

pelo usuário para permite que outro possa usar o

computador temporariamente, permitindo que o primeiro

usuário retorne e reencontre todas as telas no mesmo estado

que deixou é “Trocar de usuário” e não efetuar Logoff.

Qual a maldade da questão? Em momento algum ela afirma

que o usuário encontrará as janelas dos programas no

mesmo estado anterior ao logoff. Ao invés disso, afirma que

os “arquivos” estarão no mesmo estado que deixou.

Acontece que ao efetuar Logoff o Windows alerta o usuário

e efetua o auto salvamento dos arquivos em edição, depois

ele fecha as telas dos programas. Acredito que a banca quis

realmente fazer uma “pegadinha”. Lógico que caberia

recurso, uma vez que a maioria irá entender o item como

errado, pois quando o primeiro usuário voltar a fazer o

logon não encontrará mais as telas de seus programas no

mesmo estado que havia deixado. Mas, o gabarito definitivo

julgou como Item certo

16. A Barra de Tarefas é normalmente apresentada na parte

inferior da Área de Trabalho (aquela que contém os

programas em uso, o menu Iniciar e o relógio do Windows) .

Originalmente, o Windows 8 não veio com ela, isso pode

confundir alguns candidatos. Já que essa era uma grande

queixa dos usuários daquela versão. A Barra de Tarefas, de

fato, voltou na versão 8.1 e se mantém na versão 10. E sim,

ela pode ser ocultada automaticamente. Item certo

17. Os ícones de atalho ficam normalmente na Área de

Trabalho e não na Área de Transferência. Esse tipo de

questão é recorrente! Lembre-se sempre de que a tela que

contém os atalhos, Computador, Lixeira é chamada de Área

de Trabalho. Já a Área de Transferência não fica visível,

por ser uma zona de memória temporária que armazena os

itens copiados ou recortados, enquanto aguardam para

serem colados em outro local. Item errado!

18. Muito fácil essa! Claro que você pode instalar dois

programas do mesmo tipo em um mesmo computador

gerenciado pelo Windows. Inclusive, dois ou mais

navegadores de Internet. Item errado!

19. Olha aí o Cespe, de novo, dizendo que “não pode”. Toda

questão restritiva ou pejorativa é um indicativo de que o

item está errado, ainda mais um item tão curto quanto esse.

Item errado!

20. Arquivos ocultos continuam armazenados no

computador. Ocultar e exibir arquivos ocultos é muito

simples no Windows. Para ocultar, clique com o botão

direito do mouse sobre um ou vários arquivos selecionados,

em seguida clique em Propriedades. Na janela que se abre,

marque a opção Oculto, na seção Atributos. Já para exibir

os arquivos ocultados dentro de uma pasta. Abra o

Explorador de Arquivos (Windows Explorer), na guia

Exibir, marque a opção Itens ocultos, na seção

Page 26: Informática para Concursos PCDF Prof.: Erion Monteiro

Informática para Concursos – Sistemas Operacionais Windows 22-jan-20

INFORMÁTICA - WINDOWS - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 5/7

Mostrar/ocultar. Ou seja, ocultar arquivos no próprio

computador não é tão eficiente assim quando se quer

esconder algo. Item errado!

21. A transferência Fácil do Windows permite que você

copie arquivos e configurações de um computador para

outro. Nenhuma informação será excluída do computador

antigo. É possível transferir Contas de usuário,

Documentos, Músicas, Imagens, E-mail, Favoritos da

Internet, Vídeos dentre outras coisas. Quando a

transferência for concluída, será mostrada uma lista do que

foi transferido, programas que você talvez queira instalar

no computador e links para outros programas cujo

download talvez queira fazer. No entanto, esse recurso só

foi disponibilizado até o Windows 7. Nas versões

posteriores a Microsoft firmou parceria com a empresa

Laplink para que os usuários usem um aplicativo chamado

PCmover Express. Há outros softwares disponíveis no

mercado que possibilitam trabalhar de forma similar, como

é o caso do PCtrans. Item certo

22. Desde o Windows XP, todas as versões do sistema

Windows (XP, Vista, 7, 8, 8.1 e 10) possuem versões de 32

e 64 bits. Item errado!

23. Originalmente esta questão era de múltipla escolha. Eu

a adaptei para dinamizar o estudo. Bom, um pouquinho de

inglês é de grande valia. A palavra “shutdown” quer dizer

desligar. Sei que na maioria das vezes, usamos “take off”

para dizer desligar em inglês. Mas, no caso de

equipamentos de trabalho, ainda que momentaneamente,

usamos a expressão shutdown para encerrarmos sua

operação. O comando shutdown está disponível no Prompt

de Comandos do Windows e aceita alguns parâmetros, como

definir quando o equipamento será desligado ou se será

apenas reiniciado. Para saber mais, sugiro que veja esse

link: http://informadicasweb.blogspot.com/2013/01/comando-

shutdown-como-usar.html Item certo

24. Mais uma questão que adaptei de uma prova de múltipla

escolha. Em primeiro lugar, é importante conhecer os

recursos dos Acessórios do Windows, são recorrentes as

questões envolvendo aplicativos como Bloco de Notas,

Paint, Windows Movie Maker, WordPad, Ferramenta de

Captura e Calculadora. O item cita o Bloco de Notas como

semelhante ao Word e com recursos avançados de edição e

formatação de texto. Dentre os aplicativos que já vêm com

o Windows, sem necessidade de instalar o Microsoft Office,

o mais parecido que temos com o Word é o WordPad, esse

por sua vez salva seus arquivos em formato .RTF e podem

ser abertos também no Word. O Bloco de Notas cria

documentos de textos simples, .TXT e não permitem uma

série de formatações, como por exemplo, inserir imagens,

cores ou tabelas. Item errado!

25. Mais uma questão envolvendo a Área de Transferência.

Acredito que agora você já saiba que a Área de

Transferência (ou Clipboard) armazena apenas itens que

foram Copiados ou Recortados. O comando Esvaziar

Lixeira apaga permanentemente os itens que foram

excluídos. Uma vez que foram apagados da lixeira, eles só

poderão ser recuperados com programas especiais que não

fazem parte do Windows, como por exemplo, o aplicativo

Recuva ou o Undelete 360. Item errado!

26. Olha que interessante! Este item é parecidíssimo com o

primeiro da nossa lista. De novo, a intensão aqui é fazer

com que o usuário confunda Barra de Tarefas com Painel

de Controle. A Barra de Tarefas é que apresenta os

programas que estão em uso e aqueles que foram fixados

pelo usuário. Item errado!

27. Você pode observar isso claramente usando o

Explorador de Arquivos (Windows Explorer), nele é

possível realizar operações como Recortar, Copiar, Excluir,

Renomear, Imprimir com os itens selecionados. Para

selecionar vários itens simultaneamente, o usuário poderá

usar o teclado, o mouse, ambos ou apenas os menus.

Sabendo que alguns atalhos são importantes: Ctrl+A para

selecionar tudo. Para selecionar itens alternados, segure

Ctrl e clique nos itens individualmente. Para selecionar um

grupo ou sequência de itens, segure Shift e clique nos itens

em grupo. Outra forma é segurar o botão do mouse e

arrastar nos itens desejados. Também é possível classificar

pelo nome, ou extensão, ou tamanho, ou data de

modificação, e selecionar os arquivos. Item certo

28. Particularmente, detestei a redação desse item. Achei

meu confuso de ser interpretado. Mas, tentando simplificar,

é o seguinte. Na janela do Gerenciador de Tarefas, podemos

visualizar informações de qualquer coisa que esteja aberta

(em uso) no computador. O Gerenciador de Tarefas pode

ser aberto com as teclas de atalho Ctrl+Shift+Esc ou

clicando com o botão direito do mouse sobre um ponto vazio

da Barra de Tarefas e depois clicando em Gerenciador de

Tarefas. Item certo

29. Peguinha sem graça do Cespe! Se você já instalou algum

programa no computador sabe que não é preciso recorrer

ao Painel de Controle para isso. Ele pode ser usado para

reparar algum programa com defeito ou para desinstalar

um programa, não para fazer a instalação. Sequer é

necessário para desinstalar (Reveja o item 13 desta lista).

Item errado!

30. O recurso “Otimizar unidades” agrupa os arquivos que

se encontram espalhados por diversos setores da unidade

do disco rígido. Atenção! Não é recomendado

desfragmentar unidades de pendrive ou SSD. A otimização

faz o mesmo que o “Desfragmentador de Discos” do

Windows 7 e versões anteriores. Houve apenas uma troca

de nomes, mantendo as mesmas funcionalidades.

Desfragmentar, ou Otimizar, é melhorar o acesso aos dados

gravados nas unidades de discos. Organizando as

informações que foram gravadas de forma fragmentada, os

próximos acessos serão mais rápidos. Item certo

31. O Histórico de Arquivos é um recurso que mantém

cópias dos arquivos alterados. Assim, caso o usuário

necessite de uma versão antiga de um arquivo que foi

alterado, o Histórico de Arquivos poderá ser utilizado.

Dentro do Painel de Controle existe um aplicativo chamado

Restaurar Arquivos com Histórico de Arquivos. O Histórico

só poderá realizar a cópia de dados que estejam

armazenados localmente, como os itens nas bibliotecas do

Windows, na área de trabalho do computador, ou na cópia

local offline dos itens do OneDrive (que é o armazenamento

na nuvem). Item certo

Page 27: Informática para Concursos PCDF Prof.: Erion Monteiro

Informática para Concursos – Sistemas Operacionais Windows 22-jan-20

INFORMÁTICA - WINDOWS - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 6/7

32. Na área de navegação do Explorador de Arquivos

(Windows Explorer) do Windows 10, o usuário pode fixar

as pastas e na área de conteúdo quando você clica em

acesso rápido, ele lhe mostra as pastas e arquivos recentes.

Caso queira conhecer como configurar esses recursos,

recomendo que dê uma olhada neste link:

https://support.microsoft.com/pt-

br/help/4027032/windows-pin-remove-and-customize-in-

quick-access Item certo

33. De novo adaptei de uma questão múltipla escolha. Bom,

vamos lá ao que interessa! No ambiente Windows, podem

ser usados três sistemas de arquivos: FAT16, FAT32 e

NTFS. Excepcionalmente, também o sistema exFAT.

Destes, o FAT16 é o mais antigo, usado desde os tempos do

MS-DOS, enquanto o NTFS é o mais complexo e recente.

Apesar disso, temos uma variedade muito grande de

sistemas de arquivos diferentes no LINUX (e outros sistemas

UNIX), que incluem o EXT2, EXT3, ReiserFS, XFS, JFS e

muitos outros. Item errado!

34. Cespe e suas questões capciosas! No Painel de Controle,

realmente existe o item Rede e Internet. Mas, ele é usado

para verificar o status da rede e permite configurações

sobre a mesma. O item do Painel de Controle que

responderia corretamente à questão é "Sistema e

Segurança", nele é possível encontrar: Central de Ações;

Firewall do Windows; Sistema; Windows Update; Opções

de Energia; Backup e Restauração; Criptografia de

Unidade de Disco por Bitlocker; Ferramentas

Administrativas. Item errado!

35. É exatamente isso, uma vez excluído o arquivo, por

padrão, é enviado para a Lixeira e enquanto estiver ali pode

ser restaurado. Pelo amor de Deus não enlouqueça! A gente

também precisa respirar de vez em quando. A questão tá

bem fácil, não fique procurando por coisas desnecessárias.

Deixa de neura! (risos). Eu posso fazer esse tipo de

comentário, porque sei que muita gente desconfia desse tipo

de questão achando que tem algum tipo de pegadinha. Item

certo

36. A aba de Segurança contém as permissões do sistema e

possui as seguintes opções: Controle Total, Modificar, Ler

& Executar, Listar Conteúdo da Pasta, Leitura e Gravar.

Item certo

37. Esse tipo de questão é chato por obrigar o candidato a

conhecer todo o caminho percorrido para executar o

comando. Apesar de ser específica para um cargo de

Informático poderia ser cobrado em qualquer outro

concurso. Chama a atenção aqui o uso da expressão “deve

se”, dando a entender como o único caminho para realizar

a ação. Muitas vezes os usuários entendem que isso é um

indicativo de erro. No caso desta questão, até caberia

recurso. Uma vez que é possível verificar o funcionamento

dos adaptadores de rede também através do Prompt de

Comandos. Mas, pelo visto, o Cespe só considerou o uso do

ambiente gráfico. Item certo

38. Windows 8 e 8.1 possuem a interface conhecida como

Live Tiles que muita gente detesta! A intensão da Microsoft

era que ela fosse usada em diferentes dispositivos da mesma

forma. A figura abaixo ilustra esse modelo de interface. O

problema é que nem todos os usuários gostam de acessar o

sistema em seu computador como usam em tablets ou

smartphones. Nesta versão do sistema é possível fixar ou

desafixar os programas em painéis na tela inicial. Item

certo

Figura 1 - Windows 8.1 com interface Live Tiles

39. O Windows 10 pode listar os programas instalados

usando o Menu Iniciar, tão tradicional no Windows ou em

forma de Blocos Dinâmicos (Live Tiles) como no Windows

8. O menu Iniciar, por padrão, apresenta os programas em

ordem alfabética. Item certo

40. Quanta maldade pode haver na mente de um

examinador? A questão afirma que o nome do arquivo pode

ser “livremente criado pelo usuário”. Se você já vem

estudando Informática a algum tempo, deve lembrar que há

um limite no número de caracteres usados para dar nome a

um arquivo, além de que alguns caracteres especiais não

podem ser usados. São eles: * ? : / \ | > < “. Além disso, a

questão aponta os tipos de extensão usados pelos

aplicativos Word e Excel em suas versões mais antigas,

.DOC e .XLS, respectivamente. Isso não está errado, mas

irá confundir muitos candidatos mais habituados com as

extensões .DOCX e .XLSX Item certo

41. Ctrl+F4 fecha apenas janelas internas dos aplicativos,

como as de documentos do Word ou abas dos navegadores

de Internet. Para fechar um programa, use ALT+F4. Caso

nenhum programa esteja aberto, será exibida a tela

perguntando se deseja encerrar o Windows. Item errado!

42. Quando a banca usa a expressão “permite”, ela abre o

muito o leque de possibilidades. O que torna o item quase

sempre certo! As configurações de Backup (ou becape) do

Windows permite o usuário configurar qualquer pasta que

deseje fazer uma cópia seja em uma unidade de rede ou

numa mídia removível. É bem verdade que o backup pode

ser feito até no próprio computador. Mas, isso não é

recomendado. Item certo

43. O Bitlocker é um aplicativo de criptografia de dados

nativo do sistema Windows capaz de proteger toda uma

unidade de armazenamento, como um pendrive, disco rígido

ou cartão de memória. O Bitlocker está disponível no

Windows 7, Windows 8 e Windows 10. Mas, não em todas

as edições. Já que o Windows Starter Edition e o Home

Basic não contam com esse recurso. Ao ativar o Bitlocker,

o sistema codifica as informações e impede que pessoas não

autorizadas façam uso delas sem inserir a chave definida

pelo usuário. O BitLocker To Go, é a versão apropriada do

Page 28: Informática para Concursos PCDF Prof.: Erion Monteiro

Informática para Concursos – Sistemas Operacionais Windows 22-jan-20

INFORMÁTICA - WINDOWS - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 7/7

software capaz de proteger unidades de dados externas,

como pendrives e HDs externos. Item certo

44. Firewall não é antivírus! Firewall pessoal é um tipo

específico de firewall que é utilizado para proteger um

computador contra acessos não autorizados vindos da

Internet. Os programas antimalware (ou antivírus), apesar

da grande quantidade de funcionalidades, não são capazes

de impedir que um atacante tente explorar, via rede, alguma

vulnerabilidade existente em seu computador e nem de

evitar o acesso não autorizado, caso haja algum backdoor

nele instalado. Devido a isto, além da instalação do

antimalware, é necessário que você utilize um firewall

pessoal. Quando bem configurado, o firewall pessoal pode

ser capaz de: registrar as tentativas de acesso aos serviços

habilitados no seu computador; bloquear o envio para

terceiros de informações coletadas por invasores e códigos

maliciosos; bloquear as tentativas de invasão e de

exploração de vulnerabilidades do seu computador e

possibilitar a identificação das origens destas tentativas;

analisar continuamente o conteúdo das conexões, filtrando

diversos tipos de códigos maliciosos e barrando a

comunicação entre um invasor e um código malicioso já

instalado; evitar que um código malicioso já instalado seja

capaz de se propagar, impedindo que vulnerabilidades em

outros computadores sejam exploradas. O Windows já vem

com firewall pessoal integrado. Item certo

45. O sistema operacional é o principal programa do

computador e suas funções básicas são gerenciar os

softwares aplicativos, gerenciar os recursos físicos

(hardwares), controlar o sistema de arquivos e oferecer

uma interface de interação para o usuário. Item certo

46. Todo sistema operacional possui Kernel e Shell. O

Kernel controla o Hardware de forma direta e o Shell

interpreta os comandos do usuário. Item certo

47. Embora Windows possua versões para 32 e 64 bits, a

capacidade de memória RAM que são capazes de gerenciar

é a seguinte:

32 bits = 4 GB de RAM

64 bits = 128 GB de RAM

Vale ressaltar que a Microsoft propaga que o Windows

consegue gerenciar até 196 GB de RAM, mas há

controvérsias. Item errado!

48. Em Informática quase nada pode ser considerado

irreversível. A Restauração do Sistema é uma forma de

retornar a forma como um computador funcionava numa

data desejada pelo usuário. Imagine, por exemplo, que seu

computador começou a funcionar de forma indesejada numa

tarde de sábado e você queira que ele volte a funcionar

como estava na quinta-feira, pela manhã. Isso será possível

utilizando a Restauração do Sistema. O Windows irá

desinstalar os programas instalados após a data/hora

desejada, também irá desfazer as configurações. Mas, não

apaga seus arquivos pessoais, imagens etc. Item errado!

49. IPCONFIG é o comando do Prompt de Comandos que

permite visualizar todas as configurações de Rede. Melhor

ainda se executado como IPCONFIG /ALL. Item certo

50. Tudo no computador é gerenciado pelo sistema

operacional. Item certo

. Item errado.

Page 29: Informática para Concursos PCDF Prof.: Erion Monteiro

CAMPUS DAY PCDF- REVISÃO E SIMULADO

GRAMÁTICA – REVISÃO – PCDF – ESCRIVÃO

1. CESPE /2013/ PC-DF/Agente de Polícia

“... por isso as forças de segurança recomendam que as pessoas tomem alguns cuidados, entre

os quais, não estacionar em locais escuros e distantes, não ficar dentro de carros estacionados e

redobrar a atenção ao sair das residências, centros comerciais e outros locais.”

A correção gramatical e o sentido do texto seriam preservados caso a vírgula imediatamente após

o termo “quais” (l.25) fosse substituída pelo sinal de dois-pontos.

2. CESPE /2013/ PC-DF/Agente de Polícia

O trecho “por isso as forças de segurança recomendam que as pessoas tomem alguns cuidados”

(l.23-25) expressa uma ideia de conclusão e poderia, mantendo-se a correção gramatical e o

sentido do texto, ser iniciado pelo termo porquanto em vez da expressão “por isso”.

3. CESPE /2013/ PC-DF/Agente de Polícia

A correção gramatical e o sentido da oração “Em agosto deste ano, foram registrados 39 casos

de sequestro-relâmpago em todo o DF” (l.8-9) seriam preservados caso se substituísse a locução

verbal “foram registrados” por registrou-se.

4. CESPE /2013/ PC-DF/Agente de Polícia

“Balanço divulgado pela Secretaria de Segurança Pública do Distrito Federal (SSP/DF) aponta

redução de 39% nos casos de roubo com restrição de liberdade, o famoso sequestro relâmpago,

ocorridos entre 1º de janeiro...”

A expressão “o famoso sequestro-relâmpago” (l.3-4) está entre vírgulas porque explica, em termos

populares, a expressão “roubo com restrição de liberdade” (l.3).

5. CESPE /2013/ PC-DF/Agente de Polícia

Em “Quem viu o pavio aceso do destino?”, O sujeito da forma verbal “viu”, é indeterminado, pois

não se revela, no texto, quem pratica a ação de ver.

6. CESPE /2013/ PC-DF/Agente de Polícia

Quem pode escapar ileso Do medo e do desatino

Quem viu o pavio aceso do destino?

Nos versos 25 e 26, os termos “Do medo”, “do desatino” e “do destino” exercem a mesma função

sintática.

7. CESPE /2013/ PC-DF/Escrivão de Polícia

“Diversidade é a semente inesgotável da autenticidade e da individualidade humana, que se

expressam na subjetividade da liberdade pessoal.”

Na linha 9, “que” é elemento de coesão empregado em referência a “autenticidade [humana]” e

“individualidade humana”, razão por que a forma verbal “expressam” está flexionada no plural.

Page 30: Informática para Concursos PCDF Prof.: Erion Monteiro

DIREITO CONSTITUCIONAL – ANDERSON SILVA

1-Considerando a teoria dos direitos e das garantias fundamentais julgue os itens a seguir a

respeito das determinações inscritas no texto constitucional brasileiro.

I- Apenas os direitos individuais explícitos são garantidos pela Constituição Federal, não sendo

admitida a invocação de direitos constitucionais implícitos.

II- Admite-se a possibilidade de tratados e convenções internacionais sobre direitos humanos

terem força de emenda constitucional, desde que observado o procedimento específico e

qualificado para a sua aprovação.

III- A livre manifestação do pensamento deve ser ampla, sendo protegido o anonimato.

Assinale a opção correta.

a) Está certo apenas o item I.

b) Está certo apenas o item II.

c) Estão certos apenas os itens I e III.

d) Estão certos apenas os itens II e III.

2-A respeito dos direitos e das garantias fundamentais previstos na Constituição Federal de

1988 (CF), julgue os itens a seguir.

I- A concretização dos direitos sociais previstos na CF, dada a natureza prestacional desses

direitos, submete-se aos limites do financeiramente possível.

II- Direitos e garantias previstos em normas e tratados internacionais sobre direitos humanos

assumem estatuto de norma constitucional automaticamente, no momento da sua assinatura

pelo Brasil.

III- Em decorrência do princípio da máxima efetividade, as normas definidoras de direitos e

garantias fundamentais possuem, em quaisquer hipóteses, eficácia plena e imediata.

Assinale a opção correta.

a) Apenas o item I está certo.

b) Apenas o item II está certo.

c) Apenas o item III está certo.

d) Nenhum item está certo.

3-A respeito dos direitos e das garantias fundamentais, julgue o item a seguir. O direito à

liberdade de expressão artística previsto constitucionalmente não exclui a possibilidade de o

poder público exigir licença prévia para a realização de determinadas exposições de arte ou

concertos musicais.

4-Acerca dos princípios fundamentais e dos direitos e deveres individuais e coletivos, julgue

o item a seguir. Lei aprovada pelo Congresso Nacional para conferir proteção especial às

mulheres, seja qual for o tratamento diferenciado entre os gêneros, contrariará a CF, que prevê

a igualdade entre homens e mulheres em direitos e obrigações.

5-Constitui regra de garantia do direito humano fundamental ao meio ambiente a possibilidade

de qualquer cidadão ser legitimado a propor ação popular visando à anulação de ato lesivo ao

meio ambiente.

6-Situação hipotética: Um servidor público federal ofereceu representação ao Ministério

Público contra o presidente de uma grande empresa que lhe havia oferecido quantia indevida,

a fim de obter favorecimento em um processo administrativo. O servidor apresentou como

prova uma conversa telefônica por ele gravada. Assertiva: Nessa situação, em que pese a

inexistência de autorização judicial, tal prova será considerada lícita.

Page 31: Informática para Concursos PCDF Prof.: Erion Monteiro

7-Acerca dos princípios fundamentais e dos direitos e deveres individuais e coletivos, julgue

o item a seguir. Para a interposição de recurso administrativo no caso de indeferimento de

pedido protocolado em determinado órgão público, poderá ser exigido depósito prévio de

dinheiro ou bem se a causa tratar de questões patrimoniais.

8-Em relação aos direitos de nacionalidade assinale a opção correta considerando o disposto na

CF.

a) Aos portugueses com residência permanente no país, serão atribuídos os direitos inerentes a

brasileiro nato.

b) Será declarada a perda da nacionalidade do brasileiro que cometer crime contra a vida do

presidente da República.

c) É privativo de brasileiro nato o cargo de juiz de direito.

d) Considera-se brasileiro naturalizado o nascido no estrangeiro, de pai brasileiro e mãe

estrangeira, se o pai estiver a serviço da República Federativa do Brasil.

e) O Distrito Federal e os municípios poderão ter símbolos próprios.

9-Acerca do tratamento da nacionalidade brasileira na Constituição Federal de 1988 (CF), assinale

a opção correta.

a) Brasileiros natos e naturalizados são equiparados para todos os efeitos, dado o princípio da

isonomia, conforme o qual todos são iguais perante a lei.

b) Filhos de brasileiros nascidos no estrangeiro podem optar pela naturalização, desde que o façam

antes da maioridade civil.

c) É permitida a extradição de brasileiros naturalizados, respeitadas as condições previstas na CF.

d) São considerados brasileiros natos apenas os nascidos em solo nacional.

e) A naturalização é concedida exclusivamente a portugueses tutelados pelo Estatuto da Igualdade,

caso haja reciprocidade em favor dos brasileiros.

10-Com relação aos direitos e garantias fundamentais, aos direitos sociais e aos direitos políticos,

assinale a opção correta.

a) Contra candidato que cometer atos como, por exemplo, abuso de poder econômico, corrupção

ou fraude durante o processo eleitoral cabe ação de impugnação de mandato, que

tramitará necessariamente em segredo de justiça.

b) O cidadão que possua a capacidade eleitoral ativa tem, necessariamente, capacidade eleitoral

passiva.

c) Excluídas as vantagens pecuniárias permanentes, como as gratificações e os adicionais, o

vencimento percebido pelo servidor público não pode ser inferior ao valor correspondente ao

salário mínimo.

d) Com fundamento no princípio da isonomia, o Poder Judiciário pode aumentar vencimentos de

servidores.

e) O jornalista tem o direito de expender críticas a qualquer pessoa, vedada, entretanto, a crítica

realizada em tom áspero, sarcástico, irônico ou irreverente

11-Os partidos políticos adquirem personalidade jurídica mediante o registro de seus estatutos no

Tribunal Superior Eleitoral (TSE).

12-Suponha-se que um policial, imediatamente após a prisão em flagrante, tenha verificado,

no celular do preso, os registros das últimas ligações. Nesse caso, essa prova é lícita, pois a

interceptação telefônica não se confunde com os registros telefônicos.

13-No que concerne aos direitos e garantias fundamentais, julgue os itens a seguir. A previsão

constitucional da prática de tortura como crime inafiançável e insuscetível de graça ou anistia

expressa um dever de proteção identificado pelo constituinte e traduz-se em mandado de

criminalização dirigido ao legislador.

Page 32: Informática para Concursos PCDF Prof.: Erion Monteiro

Com relação ao que estabelece a Constituição Federal de 1988, aos direitos e deveres individuais

e coletivos, é correto afirmar que:

a) Nenhum brasileiro, nato ou naturalizado, poderá ser extraditado.

b) Não haverá penas no Brasil: de caráter perpétuo; de trabalhos forçados; de banimento; cruéis;

de morte, mesmo em caso de guerra declarada.

c) A lei penal não retroagirá, mesmo que para beneficiar o réu.

d) A manifestação do pensamento é livre, sendo proibido o anonimato.

14-Com relação à garantia constitucional de tratamento igualitário sem distinção de qualquer

natureza, a CF estabelece que

a) homens e mulheres sejam iguais em direitos, ressalvadas hipóteses de vulnerabilidade da mulher

quanto às obrigações.

b) votos de analfabetos são facultativos e, em razão da condição particular desse grupo, não têm o

mesmo caráter de sigilo dos votos dos demais cidadãos.

c) a igualdade perante a lei seja garantida aos estrangeiros residentes no Brasil, desde que

naturalizados, e aos brasileiros.

d) haja igualdade de direitos entre trabalhador com vínculo empregatício permanente e trabalhador

avulso.

e) sejam assegurados à categoria dos trabalhadores domésticos todos os direitos previstos para os

trabalhadores urbanos e rurais.

15-Entre os direitos sociais previstos pela Constituição Federal de 1988 (CF) inclui-se o direito à

a) amamentação aos filhos de presidiárias.

b) moradia.

c) propriedade.

d) gratuidade do registro civil de nascimento.

e) assistência jurídica e integral gratuita.

16-A garantia do mínimo existencial, que decorre da proteção constitucional à dignidade da pessoa

humana, restringe a invocação da reserva do possível como óbice à concretização do acesso aos

direitos sociais.

17-A CF/88 afirma que a segurança pública é dever do Estado e deve ser exercida para a

preservação da ordem pública, evitando o risco das pessoas e do patrimônio, por meio da Polícia

Federal, Civil, Rodoviária, Militar, entre outras. Nesse sentido, analise algumas funções dos órgãos

e assinale a alternativa incorreta.

a) A Polícia Rodoviária Federal, órgão permanente, organizado e mantido pela União, destina-se,

na forma da lei, ao patrulhamento ostensivo das rodovias, exercendo também as funções de polícia

aeroportuária e de fronteiras

b) Às Polícias Civis, dirigidas por delegados de polícia de carreira, incumbem, ressalvada a

competência da União, as funções de Polícia Judiciária e a apuração de infrações penais, exceto as

militares

c) A Polícia Federal para prevenir e reprimir o tráfico ilícito de entorpecentes e drogas afins, o

contrabando e o descaminho, sem prejuízo da ação fazendária e de outros órgãos públicos nas

respectivas áreas de competência

d) Às Polícias Militares cabem a polícia ostensiva e a preservação da ordem pública; aos Corpos

de Bombeiros Militares, além das atribuições definidas em lei, incumbe a execução de atividades

de defesa civil

Page 33: Informática para Concursos PCDF Prof.: Erion Monteiro

A repetição com correção até a exaustão leva a

perfeição.

SIMULADO – LEGISLAÇÃO ESPECÍFICA DA PCDF

Questão 01

Atualmente, de acordo com a legislação vigente, a PCDF é

composta pelas seguintes carreiras: Delegado de Polícia,

Perito Criminal, Perito Médico-Legista, Agente de Polícia,

Escrivão de Polícia, Papiloscopista Policial e Agente Policial

de Custódia.

GAB: C

Questão 02

O ingresso na carreira de Delegado de Polícia Civil do

Distrito Federal poderá ser na modalidade de provas ou de

provas e títulos.

GAB: E

Questão 03

O ingresso na Carreira de Delegado de Polícia do Distrito

Federal dar-se-á mediante concurso público de provas e

títulos, exigindo- se diploma de Bacharel em Direito,

participação da Ordem dos Advogados do Brasil, e no

mínimo, 3 (três) anos de atividade jurídica ou policial,

comprovados no ato da nomeação.

GAB: E

Questão 04

O servidor poderá ser cedido a outro órgão para exercer

qualquer cargo ou função de confiança, desde que seja a

Presidência ou Vice Presidência da República, a

Governadoria ou Vice Governadoria do Distrito Federal e

órgãos do Tribunal Regional Federal da 1ª Região situados

no Distrito Federal.

GAB: E

Questão 05

O disposto nesta Lei aplica-se aos inativos, porém não aos

pensionistas de servidores das Carreiras de Delegado de

Polícia Civil do Distrito Federal ou de Polícia Civil do

Distrito Federal.

GAB: E

Questão 06

Segundo a Lei n. 4.878/1965, a função policial é

considerada compatível com outras funções e se baseia na

hierarquia e na disciplina inerentes à carreira.

GAB: E

Questão 07

Segundo a Lei n. 4.878/1965 o servidor da Polícia Civil do

Distrito Federal pode apenas ser removido de ofício.

Remoções a pedido não constam no texto do diploma legal,

e só serão concedidas mediante o ingresso de nova turma

de policiais civis, com a realização de concurso de

remoção.

GAB: E

Questão 08

Segundo a lei 4.878/65, é possível a suspensão preventiva

do policial civil em casos determinados, desde que a

suspensão em questão não ultrapasse 90 dias, em

qualquer hipótese.

GAB: E

Questão 09

A advertência prevista na Lei n. 4.878/1965 aplica-se aos

casos de transgressões disciplinares leves praticadas pelos

servidores da Polícia Civil do Distrito Federal, sendo

realizada de forma escrita.

GAB: E

Questão 10

A pena de demissão será aplicada quando se caracterizar

a reincidência em transgressões.

GAB: E

Questão 11

Se, por motivo de vocação, um servidor público estável,

ocupante do cargo de escrivão de polícia civil, for

considerado inapto para o exercício da função policial, e se

a causa não constituir justificativa para demissão ou

aposentadoria do servidor, deverá ocorrer a readaptação

deste mediante a transformação do cargo por ele exercido

em outro mais compatível com a sua capacidade.

GAB: C

Questão 12

Dar causa, intencionalmente ou por negligência, ao

extravio ou danificação de objetos pertencentes à

repartição e que, para os fins mencionados no item

anterior, estejam confiados à sua guarda configura uma

transgressão punida com demissão.

GAB: E

Questão 13

Será exonerado, mediante processo disciplinar regular, o

funcionário policial que omitir fato que impossibilitaria a

sua matrícula na Academia Nacional de Polícia.

GAB: E

Questão 14

O responsável pela repartição ou serviço, em que esteja

lotado funcionário sujeito a estágio probatório,

encaminhará mensalmente ao órgão de pessoal relatório

sucinto sobre o estágio probatório.

GAB: C

Page 34: Informática para Concursos PCDF Prof.: Erion Monteiro

Questão 15

A precedência entre os integrantes das

classes e séries de classes do Serviço de Polícia Federal e

do Serviço Policial Metropolitano se estabelece básica e

primordialmente pela subordinação de cargos.

GAB: E

Questão 16

Configura uma prerrogativa do policial civil do DF a prisão

especial que ira ocorrer quando preso preventivamente,

em flagrante ou em virtude de pronúncia, enquanto não

perder a condição de Policial Civil.

GAB: C

Questão 17

A legalidade, a moralidade, a impessoalidade, a hierarquia

funcional, a disciplina, a unidade de doutrina e de

procedimentos são princípios institucionais da Polícia Civil.

GAB: C

Questão 18

De acordo com o Regimento Interno da PCDF, aprovado

pelo Decreto n. 30.490/2009 do DF o Instituto de Medicina

Legal está diretamente subordinado ao Instituto de

Criminalística.

GAB: C

Questão 19

A Comissão Permanente de Disciplina, unidade orgânica de

execução, diretamente subordinada à Direção-Geral de

Policial, é incumbida de promover o processo

administrativo disciplinar no âmbito da Polícia Civil do

Distrito Federal.

GAB: E

Questão 20

Conforme o Regimento Interno da PCDF, aprovado pelo

Decreto n. 30.490/2009 do Distrito Federal, é atribuição do

Escrivão de Polícia acompanhar a autoridade policial nas

diligências externas, quando necessário ao desenvolvimento

de atividades cartoriais.

GAB: C