aula 07

52
Noções de Informática – AFT Teoria e Questões comentadas Prof. Alexandre Lênin – Aula 7 Prof. Lênin www.estrategiaconcursos.com.br 1/52 AULA 7: Redes e Internet. Exercícios. SUMÁRIO PÁGINA 1. Questões Comentadas 02 2. Lista das Questões Comentadas 20 3. Gabaritos 29 Prezados amigos, É ótimo estar aqui novamente. Vamos, agora, complementar nossos estudos sobre Redes e Internet executando uma bateria de exercícios comentados da banca CESPE. Como de costume, procure resolver primeiro as questões em forma de simulado para depois ler os comentários. Bons estudos e até já! Prof. Lênin Facebook: www.facebook.com/alexandre.lenin.carneiro

Upload: admgil

Post on 21-Oct-2015

20 views

Category:

Documents


0 download

TRANSCRIPT

Noções de Informática – AFT

Teoria e Questões comentadas

Prof. Alexandre Lênin – Aula 7

Prof. Lênin www.estrategiaconcursos.com.br 1/52

AULA 7: Redes e Internet. Exercícios.

SUMÁRIO PÁGINA

1. Questões Comentadas 02

2. Lista das Questões Comentadas 20

3. Gabaritos 29

Prezados amigos,

É ótimo estar aqui novamente. Vamos, agora, complementar nossos

estudos sobre Redes e Internet executando uma bateria de exercícios

comentados da banca CESPE. Como de costume, procure resolver primeiro

as questões em forma de simulado para depois ler os comentários.

Bons estudos e até já!

Prof. Lênin

Facebook: www.facebook.com/alexandre.lenin.carneiro

Noções de Informática – AFT

Teoria e Questões comentadas

Prof. Alexandre Lênin – Aula 7

Prof. Lênin www.estrategiaconcursos.com.br 2/52

1. QUESTÕES COMENTADAS

1. (CESPE/2012/Câmara dos Deputados/Técnico em Material e

Patrimônio) Em cloud computing, cabe ao usuário do serviço se responsabilizar pelas tarefas de armazenamento, atualização e backup

da aplicação disponibilizada na nuvem.

Comentários

Nada disso. Pelo menos no que se refere ao armazenamento é tarefa do prestador de serviço.

Neste tipo de serviço a aplicação será gerenciada – no que se refere aos

aspectos físicos – pelo prestador de serviços. É a infraestrutura da empresa que oferece o serviço que armazena a aplicação e – na maioria

dos casos – responde também pela atualização e backup.

É claro que estes dois últimos serviços (atualização e backup) podem ser

executados pelo próprio cliente, por meio de uma conexão com a infraestrutura, por exemplo, por meio do envio ou download dos arquivos

através do protocolo FTP.

Ainda assim, o cloud computing se baseia na ideia de utilizar os

equipamentos de terceiros para armazenar e processar aplicações e arquivos.

GABARITO: E.

2. (CESPE/2012/Câmara dos Deputados/Técnico em Material e Patrimônio) Apesar de muito utilizadas pelos usuários de Internet

atualmente, as redes sociais não são adequadas para o uso dos órgãos

governamentais, devido aos riscos envolvidos com o alcance dessas ferramentas.

Comentários

A afirmação está errada. Aliás, o alcance das ferramentas de redes sociais

é o grande benefício da utilização deste tipo de aplicação pelo Governo.

Vejamos o caso – de sucesso – do Governo de São Paulo. O Portal do

Governo de SP permite o compartilhamento de conteúdo (fotos/vídeo/áudios); as matérias são “geotagueadas”; os usuários podem

comentar as notícias; existem botões para compartilhamento em redes sociais; além de podcasts com o Governador e de notícias do Estado.

O Governo de SP usa o twitter para compartilhar notícias rápidas e possui mais de 16 mil seguidores. No Youtube, onde podemos encontrar diversas

notícias e entrevistas, já são mais de 108 mil exibições. No facebook, o Estado de SP possui mais de 500 fãs.

Noções de Informática – AFT

Teoria e Questões comentadas

Prof. Alexandre Lênin – Aula 7

Prof. Lênin www.estrategiaconcursos.com.br 3/52

Então, por meio das redes sociais o Governo está ampliando o público que acessa e conhece as ações do Governo, sem contar que permite a

participação ativa da comunidade.

GABARITO: E.

3. (CESPE/2012/Câmara dos Deputados/Técnico em Material e

Patrimônio) No sítio de busca Google, ao informar link:www.camara.gov.br como argumento de pesquisa, serão

pesquisados sítios que façam referência a www.camara.gov.br.

Comentários

É verdade. A afirmação está correta. O Google permite que sejam

utilizados termos para modificar o conjunto dos resultados a serem obtidos.

Podemos utilizar, por exemplo, combinações de palavras para restringir ou expandir o universo de busca. Ao colocar um grupo de palavras entre

aspas o buscador irá procurar por sites que possuam a frase exata entre aspas, enquanto sem a utilização das aspas basta que o site possua as

palavras informadas.

Exemplos de palavras-chave que modificam a pesquisa:

Palavra-

chave

O que faz Exemplo

site: Busca apenas em um website

ou domínio

Google site:blogdolenin.blogspor.com

Teste site:constelacoesdefamilia.com.br

date: Busca apenas entre um

intervalo de meses

Informática date: 3

[#]..[#] Busca por um intervalo de

números

DVD player R$100..150

filetype:

ou ext:

Busca arquivos do tipo

especifico (extensão)

Lênin filetype:pdf

link:

Mostra páginas que apontam para a URL indicada.

link:www.google.com

safesearch:

Exclui conteúdo adulto. safesearch: sexo idade

GABARITO: C.

Noções de Informática – AFT

Teoria e Questões comentadas

Prof. Alexandre Lênin – Aula 7

Prof. Lênin www.estrategiaconcursos.com.br 4/52

4. (CESPE/2012/Câmara dos Deputados/Técnico em Material e

Patrimônio) No Internet Explorer 8, é possível configurar várias páginas como home pages, de maneira que elas sejam abertas

automaticamente quando ele for iniciado.

Comentários

Corretíssimo! Muitos candidatos erraram por acreditar que é possível associar apenas uma única página como página inicial (home page) do

Internet Explorer. Mas isto não é verdade, pois é possível associar diversas páginas a esta funcionalidade.

O procedimento pode ser realizado assim:

1) Navegue para a página da Web que deseja definir como home page. Se desejar abra novas guias e navegue por várias páginas.

2) Clique na seta à direita do botão Home e então clique em Adicionar ou Alterar Home Page.

3) Na caixa de diálogo Adicionar ou Alterar Home Page, siga um destes procedimentos:

a. Para tornar a página da Web atual a sua única home page, clique em Usar página da Web como única home page.

b. Para iniciar um conjunto de guias da home page ou adicionar a página da Web atual ao seu conjunto de guias da home

page, clique em Adicionar página da Web às guias da home page.

c. Para substituir a home page ou o conjunto de guias da home page existente pelas páginas da Web abertas no momento,

clique em Usar conjunto de guias atual como home page. Essa

opção só estará disponível se você tiver mais de uma guia aberta no Internet Explorer.

4) Clique em Sim para salvar as alterações.

Seta à direita do botão Home.

Janela adicionar Home.

Noções de Informática – AFT

Teoria e Questões comentadas

Prof. Alexandre Lênin – Aula 7

Prof. Lênin www.estrategiaconcursos.com.br 5/52

GABARITO: C.

5. (CESPE/2012/TRE-RJ/Técnico Judiciário Administrativa) A respeito do conceito de redes de computadores, julgue o item

subsecutivo. O Google Chrome 20.0 possui funcionalidade de controle para bloquear pop-ups. Quando esse bloqueio é efetuado, o ícone é

mostrado na barra de endereço e permite acessar a gerência de configurações de pop-up do sítio.

Comentários

O Google Chrome impede que os pop-ups apareçam automaticamente e

poluam sua tela. Sempre que o navegador bloquear pop-ups de um site, o

ícone aparecerá na barra de endereço. Clique no ícone para ver os pop-ups que foram bloqueados ou para gerenciar as configurações de

pop-up do site.

Para habilitar ou desabilitar esta função clique no menu do Google Chrome

na barra de ferramentas do navegador, selecione Configurações, clique em Mostrar configurações avançadas, na seção "Privacidade", clique no

botão Configurações de conteúdo e na seção "Pop-ups" escolha entre as opções “Permitir que todos os sites exibam pop-ups” ou “Não permitir que

nenhum site mostre pop-ups (recomendado)”.

GABARITO: C.

6. (CESPE/2012/TRE-RJ/Técnico Judiciário Administrativa) A

respeito do conceito de redes de computadores, julgue o item subsecutivo. O Thunderbird 13 permite a realização de pesquisa na

web a partir do próprio programa. Um exemplo é a pesquisa por termos, presentes no conteúdo de um email.

Comentários

O Thunderbird é um aplicativo grátis de correio eletrônico, com ele é possível acessar seus e-mails do Hotmail, Gmail, Terra ou qualquer outro

provedor que tenha suporte a SMTP, POP3 ou IMAP. A partir do próprio

Noções de Informática – AFT

Teoria e Questões comentadas

Prof. Alexandre Lênin – Aula 7

Prof. Lênin www.estrategiaconcursos.com.br 6/52

aplicativo é possível realizar buscas genéricas na web ou buscar termos específicos contidos em e-mails. Como podemos visualizar na figura

abaixo, na caixa de texto de procura é possível selecionar o tipo de busca. Em sua configuração padrão o seu gerenciador de busca está configurado

para acessar o buscador Bing.

GABARITO: C.

7. (CESPE/2012/TRE-RJ/Técnico Judiciário Administrativa) A respeito do conceito de redes de computadores, julgue o item

subsecutivo. O Firefox 13 possui a funcionalidade Firefox Sync, que

possibilita armazenamento, na nuvem provida pelo Mozilla, de dados como favoritos, histórico e senhas. Assim, é possível recuperar e

sincronizar esses dados em diferentes computadores ou dispositivos móveis.

Comentário

É correto afirmar que o Firefox 13 possui a função de sincronização e

permite compartilhar dados entre vários Firefox, Firefox Mobile e iPhone (através do aplicativo Firefox Home). É possível sincronizar abas, favoritos

e extensões instaladas.

Para usar este serviço clique em Configurar Sync no botão Firefox ou

menu Ferramentas, crie uma conta se é a primeira vez que vai usar a ferramenta e logo após o Firefox terminar o registro ele já efetua a

sincronização e finaliza o processo.

GABARITO: C.

Noções de Informática – AFT

Teoria e Questões comentadas

Prof. Alexandre Lênin – Aula 7

Prof. Lênin www.estrategiaconcursos.com.br 7/52

8. (CESPE/2012/TRE-RJ/Técnico Judiciário Administrativa) A respeito do conceito de redes de computadores, julgue o item

subsecutivo. O Microsoft Internet Explorer 9.0 possui a funcionalidade Sites Fixos, que permite acessar sítios favoritos diretamente na barra

de tarefas do Windows 7 sem a necessidade de abrir o Internet Explorer primeiro.

Comentário

O Internet Explorer 9 integrado com o Windows 7 disponibilizou uma

funcionalidade chamada Sites Fixos, onde é possível acessar um site favorito diretamente na barra de tarefas do Windows sem a necessidade

de abrir o Internet Explorer primeiro. Para fixar um site na Barra de

tarefas, basta acessá-lo no Internet Explorer, clicar no ícone à esquerda do endereço Web no One Box, arrastar e soltar na barra de tarefas,

pronto o ícone do site esta fixo.

GABARITO: C.

9. (CESPE/2012/TRE-RJ/Analista Judiciário Administrativa "Sem

Especialidade") Julgue o item, referente a redes de computadores. A URL ftp://intranet.tre-rj.gov.br é um exemplo de endereço eletrônico

não factível, visto que o protocolo FTP não é empregado em intranet, sendo utilizado apenas para transferência de dados na Internet.

Comentário

Internet: é um conglomerado de redes locais espalhadas pelo mundo, o

que torna possível e interligação entre os computadores utilizando o protocolo de internet (TCP/IP ), permitindo a transferência de dados

através dos protocolos HTTP(Hyper Text Transfer Protocol – Protocolo de

transferência de Hipertexto) e FTP(File Transfer Protocol – Protocolo de transferência de arquivos).

Intranet: É uma rede de computadores privada, que trabalha com os protocolos da Internet e, portanto, é capaz de oferecer os mesmos

serviços que a Internet oferece. Portanto na intranet podemos empregar o protocolo FTP para transferência de dados.

GABARITO: E.

10. (CESPE/2012/TRE-RJ/Analista Judiciário Administrativa "Sem Especialidade") Julgue o item, referente a redes de

computadores. Caso se digite, na caixa de pesquisa do Google, o argumento "crime eleitoral" site:www.tre-rj.gov.br, será localizada a

ocorrência do termo "crime eleitoral", exatamente com essas palavras e nessa mesma ordem, apenas no sítio www.tre-rj.gov.br.

Comentário

A pesquisa no Google possui vários recursos extremamente uteis para agilizar a busca, um desses recursos é a pesquisa por frases exatas,

Noções de Informática – AFT

Teoria e Questões comentadas

Prof. Alexandre Lênin – Aula 7

Prof. Lênin www.estrategiaconcursos.com.br 8/52

quando colocamos uma frase entre aspas para pesquisar, os resultados apresentados são de páginas que contém exatamente estas palavras e na

mesma ordem. Outro recurso desta ferramenta é a pesquisa em um site específico, onde podemos buscar por uma palavra ou texto em um site

específico. Para realizar esta busca digite a palavra a ser procurada seguida de site:[tipo de site] ou [site específico]. Ex: Pesquise por "crime

eleitoral" site:www.tre-rj.gov.br. Neste exemplo será localizada a ocorrência do termo "crime eleitoral", exatamente com essas palavras e

nessa mesma ordem, apenas no sítio www.tre-rj.gov.br, como citado corretamente na questão.

GABARITO: C.

11. (CESPE/2012/TRE-RJ/Analista Judiciário Administrativa

"Sem Especialidade") Julgue o item, referente a redes de computadores. É possível criar e editar documentos de texto e

planilhas em uma nuvem (cloudcomputing) utilizando-se serviços oferecidos pelo Google Docs. Para isso, é obrigatório que tenham sido

instalados, no computador em uso, um browser e o Microsoft Office ou o BrOffice, bem como que este computador possua uma conexão à

Internet ativa.

Comentário

É importante destacar que o termo “Cloud Computing” (computação na nuvem) é o mesmo que falar em Web 2.0 e aplicativos on-line, pois a tal

“nuvem” é a representação da Internet. Para utilizar os serviços oferecidos pelo Google Docs é preciso ter instalado no computador um

browser e ter uma conexão à Internet ativa, já que estes aplicativos estão

disponíveis na Web. O Google Docs disponibiliza aplicativos para Criar e Editar Documentos, Planilhas, Apresentações, Desenhos e Formulários

com as mesmas características e funções básicas dos aplicativos pertencentes aos Pacotes Microsoft Office e BrOffice, o que torna

desnecessário a instalação destes pacotes quando se utiliza dos serviços online.

A questão torna-se errada no momento em que afirma que é obrigatório a instalação do pacote Microsoft Office ou o BrOffice para criação e edição

de texto e planilhas em uma nuvem (cloudcomputing) utilizando-se serviços oferecidos pelo Google Docs.

GABARITO: E.

12. (CESPE/2012/TRE-RJ/Analista Judiciário Administrativa "Sem Especialidade") Julgue o item, referente a redes de

computadores. Ao se digitar o argumento de pesquisa tre -(minas

gerais) no bing, serão localizadas as páginas que contenham o termo "tre" e excluídas as páginas que apresentem o termo "minas gerais".

Noções de Informática – AFT

Teoria e Questões comentadas

Prof. Alexandre Lênin – Aula 7

Prof. Lênin www.estrategiaconcursos.com.br 9/52

Comentário

O Bing é um mecanismo de pesquisa na internet, através de sua página

podemos realizar buscas simples ou usar opções avançadas para obtermos um resultado mais apurado. Em uma busca mais refinada

podemos usar as seguintes opções:

Símbolo Função

+ Localiza páginas da Web que contenham todos os termos precedidos pelo símbolo +. Também permite incluir termos

que normalmente são ignorados.

" " Localiza as palavras exatas em uma frase.

() Localiza ou exclui páginas da Web que contenham um grupo

de palavras.

E ou & Localiza páginas da Web que contenham todos os termos ou

frases.

NÃO

ou -

Exclui páginas da Web que contenham um termo ou uma

frase.

OU ou | Localiza páginas da Web que contenham um dos termos ou frases.

A questão nos afirma corretamente que ao digitar o argumento de pesquisa tre -(minas gerais) no bing, serão localizadas as páginas que

contenham o termo "tre" e excluídas as páginas que apresentem o termo "minas gerais" como justificado nas opções descritas acima.

GABARITO: C.

13. (CESPE/2012/PF/PAPILOSCOPISTA) O Microsoft Office Sky

Driver é uma suíte de ferramentas de produtividade e colaboração

fornecida e acessada por meio de computação em nuvem (cloud

computing).

Comentários

A afirmação está errada. O nome correto é Skydrive e ele funciona como um disco virtual na Internet. Por meio do Skydriver é possível armazenar

e compartilhar arquivos. Segundo a própria Microsoft: "Windows Live Skydrive. Seu pendrive virtual. Com o Windows SkyDrive você tem seus

principais arquivos sempre à mão. Ou melhor, tem todos os arquivos que você quiser...".

De outro lado, a afirmação estaria certa se estivesse falando da versão em

nuvem do Microsoft Office (Office 365), ao invés do Skydrive. GABARITO: E.

Noções de Informática – AFT

Teoria e Questões comentadas

Prof. Alexandre Lênin – Aula 7

Prof. Lênin www.estrategiaconcursos.com.br 10/52

14. (CESPE/2012/PF/PAPILOSCOPISTA) Tanto no sistema

operacional Windows quanto no Linux, cada arquivo, diretório ou pasta

encontra-se em um caminho, podendo cada pasta ou diretório conter

diversos arquivos que são gravados nas unidades de disco nas quais

permanecem até serem apagados. Em uma mesma rede é possível

haver comunicação e escrita de pastas, diretórios e arquivos entre

máquinas com Windows e máquinas com Linux.

Comentários

Todas as afirmações estão corretas. Via rede é possível compartilhar recursos entre os sistemas operacionais.

GABARITO: C.

15. (CESPE/2012/PF/PAPILOSCOPISTA) Twitter, Orkut, Google+ e

Facebook são exemplos de redes sociais que utilizam o recurso scraps

para propiciar o compartilhamento de arquivos entre seus usuários.

Comentários ERRADO. Scrap é um recado e sua função principal é enviar mensagens e

não o compartilhamento de arquivos. Ainda que algumas redes permitam

o compartilhamento de fotos e gifs animados, o objetivo não é o compartilhamento de arquivos e nem todas as redes citadas assim

permitem. GABARITO: E.

16. (CESPE/2012/PF/PAPILOSCOPISTA) O conceito de cloud

storage está associado diretamente ao modelo de implantação de

nuvem privada, na qual a infraestrutura é direcionada exclusivamente

para uma empresa e são implantadas políticas de acesso aos serviços;

já nas nuvens públicas isso não ocorre, visto que não há necessidade

de autenticação nem autorização de acessos, sendo, portanto,

impossível o armazenamento de arquivos em nuvens públicas.

Comentários Não é verdade. É possível armazenar dados na grande rede (nuvem),

ainda que públicas, e gerenciar o acesso a eles. Aliás, é exatamente pelo fato de os dados serem armazenados na Internet (rede) que temos o

nome cloud (nuvem) storage (armazenamento). GABARITO: E.

17. (CESPE/2011/TRE-ES/Técnico Judiciário) Na URL

http://www.unb.br/, a sequência de caracteres http indica um protocolo de comunicação usado para sistemas de informação de

hipermídia distribuídos e colaborativos. Esse protocolo é utilizado na World Wide Web.

Comentários

Noções de Informática – AFT

Teoria e Questões comentadas

Prof. Alexandre Lênin – Aula 7

Prof. Lênin www.estrategiaconcursos.com.br 11/52

É verdade, a afirmação está correta. O URL (Uniform Resource Locator), que é um padrão para a construção de nomes na Internet, determina que

se deve (ou melhor pode) iniciar o endereço pelo protocolo que será utilizado para acessar o recurso. No caso, o HTTP indica o protocolo que

será utilizado.

Aliás, esta é a diferença básica entre o URL e o simples nome do domínio.

O URL é completo, ele identifica completamente o recurso desejado.

GABARITO: C.

18. (CESPE/2011/TRE-ES/Técnico Judiciário) Não é possível

disponibilizar o serviço de correio eletrônico em redes intranet, em

razão de essas redes serem privadas.

Comentários

Negativo. A principal característica da intranet é ser construída com o conjunto de protocolos TCP/IP, que é o mesmo da Internet. Isto significa

que a intranet pode ofertar os mesmos serviços que a Internet, porém restritos à organização privada em que está instalada.

Assim, na intranet podemos encontrar o serviço World Wide Web (WWW), correio eletrônico, FTP e outros.

GABARITO: E.

19. (CESPE/2011/ECT/Analista Correios/Administrador) Há duas abordagens para a transmissão de dados através de uma rede de

comunicação: comutação de circuitos e comutação de pacotes. Na Internet, a transmissão de dados é realizada via comutação de

pacotes.

Comentários

Na comutação de circuitos a alocação dos recursos envolvidos na

comunicação (os recursos que farão a transferência dos dados) acontece de forma permanente durante toda a transmissão. Isto quer dizer que o

canal de comunicação entre os comunicantes fica dedicado até que a comunicação termine. É uma técnica interessante para aplicações que

exigem um fluxo constante de dados, como as ligações telefônicas.

Na comutação por pacotes os recursos participantes não ficam reservados

durante a comunicação. As mensagens a serem transmitidas são divididas conforme as regras do protocolo e são encaminhadas conforme a

demanda. Isto significa que um equipamento por onde o pedaço (pacote) da informação irá passar pode fazer com que a mensagem aguarde até

que ele (equipamento) possa fazer a transmissão em uma fila de pacotes. Portanto, na Internet utilizamos a comutação de pacotes!

GABARITO: C.

Noções de Informática – AFT

Teoria e Questões comentadas

Prof. Alexandre Lênin – Aula 7

Prof. Lênin www.estrategiaconcursos.com.br 12/52

20. (CESPE/2011/TRE-ES/Técnico Judiciário) Os caracteres TCP/IP

designam um conjunto de protocolos de comunicação entre computadores ligados em rede que é utilizado para comunicação na

Internet.

Comentários

Corretíssimo. Aliás, fica aqui um bom conceito sobre o que é o TCP/IP.

Vamos acrescentar algo aqui para sempre lembrar do TCP/IP e a conexão

deles com o tema Internet.

A Internet é uma rede do tipo WAN, ou seja, uma rede de redes de

computadores de alcance mundial, que interliga milhões de dispositivos

espalhados pelo mundo. Estes dispositivos são, em sua maioria, computadores pessoais, estações de trabalho, servidores, que armazenam

e transmitem informações. Todos estes equipamentos são chamados de hospedeiros (hosts) ou sistemas terminais, que se utilizam de protocolos

de comunicação para trocar informações e oferecer serviços aos usuários da rede. Eles, os hosts, executam as aplicações de rede, como as páginas

da World Wide Web – WWW e o correio eletrônico. Mas observe que existem limitações para compartilhar o mesmo meio físico de transmissão

de dados. Por isso, a Internet é uma rede onde nem todos os computadores estão interligados diretamente. Existe a interligação

indireta via outras redes. A ideia deste tipo de conexão é que equipamentos especiais – comutadores ou roteadores – realizem a

interligação de redes, mesmo que estas utilizem tecnologias diferentes.

Neste ponto, podemos perguntar: mas se as redes interligadas podem

utilizar tecnologias diferentes, não poderiam existir falhas de

comunicação, já que poderiam “falar” línguas diferentes? Sim, as redes podem ser criadas com padrões de comunicação diferentes. O que

resolveu o problema de comunicação entre elas, inclusive entre os computadores de fabricantes diferentes, foi o protocolo de comunicação. O

protocolo é uma padronização, uma regra que define a forma da comunicação entre os computadores. No caso da Internet, o protocolo

padrão é o TCP/IP. Este protocolo é, na verdade, um conjunto de vários protocolos e recebeu este nome por conta dos dois mais conhecidos (e

primeiros) protocolos do pacote: o TCP (Transmition Control Protocol) e o IP (Internet Protocol).

GABARITO: C.

21. (CESPE/2011/ECT/Analista Correios/Administrador) O protocolo UDP é usado por mecanismos de pesquisa disponibilizados

por determinadas empresas da Internet, tal como a empresa Google,

para garantir o rápido acesso a um grande volume de dados.

Comentários

Noções de Informática – AFT

Teoria e Questões comentadas

Prof. Alexandre Lênin – Aula 7

Prof. Lênin www.estrategiaconcursos.com.br 13/52

O UDP (User Datagram Protocol - Protocolo de Datagrama de Usuário) é utilizado quando se necessita transportar dados rapidamente entre

estações TCP/IP, mas é pouco utilizado por não ser confiável. O uso do UDP não determina o estabelecimento de uma sessão entre a máquina de

origem e a máquina destino, não garante a entrega de pacotes nem verifica se a seqüência dos pacotes entregues é a correta. O protocolo

mais comumente utilizado na Internet, e pelos mecanismos de pesquisa, é o TCP (Transmission Control Protocol – Protocolo de Controle de

Transmissão), que é confiável.

GABARITO: E.

22. (CESPE/2011/TRE-ES/Técnico Judiciário) Caso, no campo para pesquisa (área onde se encontra a marca do cursor), sejam inseridos

os caracteres "Carlos Gomes", com as aspas incluídas na busca, o Google iniciará uma procura por todas as páginas que contenham ou

apenas a palavra Carlos, ou apenas a palavra Gomes ou as duas, não necessariamente na ordem apresentada. Por outro lado, se as aspas

forem retiradas dos caracteres, a busca será feita pela expressão exata − Carlos Gomes −, ou seja, apenas as páginas onde a palavra Gomes

apareça logo após a palavra Carlos.

Comentários

Item Errado. Usando as aspas, a busca será realizada pela expressão exata e, sem as mesmas, pelas páginas que contenham os itens

informados, sem a preocupação com a ordem ou sequência das palavras.

Algumas dicas básicas:

Texto da busca O que será pesquisado

Alexandre Lênin As duas palavras, preferencialmente.

Alexandre ou Lênin Uma das duas é suficiente, mas o Google tentará achar as duas.

“Alexandre Lênin” A frase exata

Alexandre –Lênin Procura Alexandre, mas não Lênin

Alexandre +Lênin Procura a palavra Alexandre e a

palavra Lênin

Alexandre ~Lênin As duas palavras e os sinônimos da

segunda (~Lênin)

GABARITO: E.

23. (CESPE/2011/TRE-ES/Técnico Judiciário) Caso um usuário

envie uma mensagem de correio eletrônico para uma pessoa e inclua

Noções de Informática – AFT

Teoria e Questões comentadas

Prof. Alexandre Lênin – Aula 7

Prof. Lênin www.estrategiaconcursos.com.br 14/52

no campo Cc: o endereço de correio eletrônico de uma outra pessoa, então esta pessoa irá receber uma cópia do email, mas nem ela nem o

destinatário principal saberão que uma outra pessoa também recebeu a mesma mensagem.

Comentários

Afirmação Errada. Na verdade, usando o campo “Cc:” todos que

receberem a mensagem conhecerão os endereços digitados neste campo. Para que um determinado endereço fique oculto devemos usar o campo

“CCo:”.

Quando enviamos um e-mail devemos/podemos preencher alguns campos

de informação, especialmente sobre a origem e o destino. Os sistemas de

correio normalmente já preenchem a mensagem com o endereço do remetente (DE - origem) e solicitam os endereços dos destinatários, que

podem ser informados em 3 campos distintos:

PARA/TO – são os destinatários principais da mensagem. Os endereços

destes serão conhecidos de todos.

CC/cc – Com Cópia – são os destinatários que receberão cópias da

mensagem. Os endereços destes também serão conhecidos de todos.

CCo/bcc – Com Cópia Oculta – são os destinatários da mensagem que

recebem uma cópia da mesma, mas que possuem o endereço oculto na mensagem, ou seja, na mensagem não é possível visualizar o endereço

destes usuários.

GABARITO: E.

24. (CESPE/2011/TRE-ES/Técnico Judiciário) A utilização de

correio eletrônico pela Internet deve ser feita com restrições, visto que

a entrega das mensagens aos destinatários não é totalmente garantida.

Comentários

Certíssimo! E fica o alerta para todos os usuários de mensagens

eletrônicas. Este serviço não garante a entrega da mensagem.

Aliás, a troca de dados via rede é um serviço que está sujeito a erros,

onde estes podem provocar a perda dos dados.

GABARITO: C.

25. (CESPE/2011/TRE-ES/Técnico Judiciário) Para que seja

possível acessar aplicações e serviços disponibilizados na Internet, é necessário o uso de um navegador.

Comentários

Não é verdade. Nem todas as aplicações da Internet precisam ser

acessadas pelo navegador. Por exemplo, podemos usar um programa para

Noções de Informática – AFT

Teoria e Questões comentadas

Prof. Alexandre Lênin – Aula 7

Prof. Lênin www.estrategiaconcursos.com.br 15/52

acessar nossa caixa de correio (serviço de mensagem), outro programa cliente de FTP para acessar o serviço de transferência de arquivos de

algum servidor.

Memorize que a Internet é um grande pool de serviços. Cada serviço

determina as formas que aceita o acesso e, em muitos casos, existe mais de uma forma de acessar o serviço.

GABARITO: E.

26. (CESPE/2011/TRE-ES/Técnico Judiciário) A opção de bloqueio a pop-ups, presente no Internet Explorer, inexiste no FireFox.

Comentários

Ops, afirmativa Errada. O Mozilla Firefox possui um excelente sistema de bloqueio de pop-ups.

Lembrando: O popup é um recurso utilizado pelos sítios que mostra uma nova página sobre a página atual. É um recurso geralmente utilizado para

marketing e que incomoda bastante. Assim, os navegadores implementaram mecanismos de bloqueio a estas páginas.

No caso do Firefox, basta acessar o menu “Ferramentas”, item “opções”. Na caixa de diálogo apresentada (veja figura a seguir) o usuário deve

marcar a opção “Bloquear janelas popup”. Se desejar, pode escolher sites que não serão afetados por esta regra clicando no botão “Exceções”.

Noções de Informática – AFT

Teoria e Questões comentadas

Prof. Alexandre Lênin – Aula 7

Prof. Lênin www.estrategiaconcursos.com.br 16/52

GABARITO: E.

A figura acima mostra uma janela do Internet Explorer 8, que está sendo

executado em um computador com sistema operacional Windows XP. Com relação a essa figura, ao Internet Explorer e à página da Web que está

sendo visualizada, julgue os itens próximos 3 itens.

Noções de Informática – AFT

Teoria e Questões comentadas

Prof. Alexandre Lênin – Aula 7

Prof. Lênin www.estrategiaconcursos.com.br 17/52

27. (CESPE/2011/TRE-ES/Técnico Judiciário) Ao se clicar o botão

, será exibida a página que havia sido exibida imediatamente antes da página que está exibida na figura.

Comentários

Afirmativa Errada. O botão mostrado é o atualizar ou recarregar.

Avançar e Voltar: enquanto navegamos, visitamos diversas páginas e,

muitas vezes, é necessário voltar a uma página vista anteriormente. Quando se sabe o endereço da mesma, não há problema. O que pode

atrapalhar é quando determinada página foi visitada seguindo uma ligação de outra página. Para resolver essa situação e facilitar a navegação,

existem os botões “Voltar e “Avançar”, bem como o menu Histórico. Os

botões mencionados estão na barra de navegação e ambos têm forma de seta, um apontando para a esquerda e outro para a direita, conforme a

figura acima.

Quando começamos a navegar, ambos os botões aparecem desabilitados e

o botão “Voltar” somente é habilitado após uma segunda página ser visitada, pois assim pode-se voltar à primeira.

O botão “Avançar” é habilitado a partir do momento que se volta a uma página visitada utilizando o botão “Voltar”. Note que existem pequenas

setas pretas apontando para baixo à direita dos botões (ou de cada um dos botões nas versões mais antigas) de navegação. A seta ao lado dos

botões, quando clicada, mostra as últimas páginas visitadas e é possível acessar qualquer uma delas para visitar sem ter que percorrer todo o

caminho por meio das setas.

Recarregar: carrega a página atual novamente. É um recurso para

atualizar itens da página atual. Por exemplo, quando estamos em uma

página de webmail, a atualização permite checar se existem novos e-mails na caixa de mensagens. É possível recarregar uma página pressionando-

se a tecla [F5].

Página Inicial: a página inicial é aquela carregada automaticamente ao

abrir o navegador. Quando o navegador é instalado, uma página inicial é

Noções de Informática – AFT

Teoria e Questões comentadas

Prof. Alexandre Lênin – Aula 7

Prof. Lênin www.estrategiaconcursos.com.br 18/52

definida para ele (normalmente um portal ou página da empresa fabricante do software). O botão página inicial permite voltar para a

página principal a qualquer momento da navegação. Além disso, é possível modificar a página inicial: basta arrastar o ícone da página e

soltar sobre o ícone da página inicial.

Interromper ou parar: Em determinados momentos da navegação, pode

ser necessário parar o carregamento de determinada página.

Pesquisar: no campo presente ao lado do botão pesquisar podemos

escrever a palavra ou expressão que queremos pesquisar na Internet. A palavra ou expressão é enviada ao site de pesquisa selecionado. O site em

questão é definido por padrão e pode ser escolhido pelo usuário por meio

do ícone “opções de pesquisa” (uma pequena seta para baixo, ao lado do botão de pesquisa no IE e antes do campo para digitação da expressão no

Firefox). A lista de sites de pesquisa disponíveis neste botão pode ser configurada pelo usuário em opção presente no menu que aparece ao se

clicar na seta descrita aqui.

GABARITO: E.

28. (CESPE/2011/TRE-ES/Técnico Judiciário) Ao se clicar o botão

, que aparece imediatamente à direita do botão , a janela do Internet Explorer será fechada.

Comentários

Negativo. A afirmação errou ao confundir o X que aparece no canto direito

da barra de títulos com o X que aparece ao lado do botão Recarregar. Aquele fecha o aplicativo, mas este interrompe o carregamento da página.

Acima o botão fechar. Abaixo o botão fechar.

Noções de Informática – AFT

Teoria e Questões comentadas

Prof. Alexandre Lênin – Aula 7

Prof. Lênin www.estrategiaconcursos.com.br 19/52

GABARITO: E.

29. (CESPE/2011/TRE-ES/Técnico Judiciário) Por se tratar de uma

rede pública, dados que transitam pela Internet podem ser acessados por pessoas não autorizadas, sendo suficiente para impedir esse tipo

de acesso aos dados, a instalação de um firewall no computador em uso.

Comentários

Item Errado. De fato, a Internet é uma rede pública e os dados que nela

transitam podem ser acessados por pessoas não autorizadas. Mas não é a instalação de um firewall que irá resolver o problema da visibilidade dos

dados na Internet.

Em poucas palavras, podemos dizer que o firewall é um sistema para controlar o acesso às redes de computadores, e foi desenvolvido para

evitar acessos não autorizados em uma rede local ou rede privada de uma corporação. Ele não evita o acesso aos dados que estão trafegando na

Internet.

Esse mecanismo de proteção geralmente é utilizado para proteger uma

rede menor (como os computadores de uma empresa) de uma rede maior (como a Internet). O firewall funciona como sendo uma ligação entre

redes de computadores que restringem o tráfego de comunicação de dados entre a parte da rede que está “dentro” ou “antes” do firewall,

protegendo-a assim das ameaças da rede de computadores que está “fora” ou depois do firewall.

Para proteger os dados na Internet um mecanismo eficaz é usar a criptografia. Ainda assim, impedir completamente o acesso é uma forma

audaciosa de visualizar a questão da segurança. Falamos, em termos de

segurança, em reduzir as chances de ataques, em minimizar os riscos. Evite usar termos como eliminar aqui.

GABARITO: E.

30. (CESPE/2011/TJ-ES/CBNM1_01/Nível Médio) Por meio do

Mozilla Firefox, que é um programa de navegação na Internet, é

Noções de Informática – AFT

Teoria e Questões comentadas

Prof. Alexandre Lênin – Aula 7

Prof. Lênin www.estrategiaconcursos.com.br 20/52

possível navegar por páginas online, assim como por páginas em HTML

que estejam armazenadas no computador do usuário.

Comentários

A questão cita o Firefox, mas vale também para o Internet Explorer ou outro navegador Web. As páginas a serem exibidas – HTML – podem estar

armazenadas na Internet (acessadas via World Wide Web – www), bem como no computador do usuário.

GABARITO: C.

31. (CESPE/Analista Técnico-Administrativo –Adaptada -

Ministério da Saúde/2010) No Internet Explorer, ao se clicar o botão

, o usuário tem possibilidade de configurar o endereço URL do site

que será exibido ao iniciar o navegador Internet Explorer.

Comentários

A figura destaca o botão Página Inicial , responsável por carregar (acessar!!) a página que estiver configurada no Internet Explorer como página inicial. Essa configuração é feita através do menu Ferramentas ->

Opções da Internet, Guia Geral.

GABARITO: E.

32. (CESPE/TRE-MG/2009) Para que um usuário realize buscas na

Internet, é necessário cadastrá-lo no provedor Google.

Comentários

Noções de Informática – AFT

Teoria e Questões comentadas

Prof. Alexandre Lênin – Aula 7

Prof. Lênin www.estrategiaconcursos.com.br 21/52

Basta abrir o browser e acessar um site de busca, como o do Google, Altavista, etc.

GABARITO: E.

33. (CESPE/TRE-MG/2009) O navegador de internet é um programa

que tem por função principal a edição de páginas web.

Comentários

O navegador (browser) é utilizado para visualizar as páginas da Internet!

GABARITO: E.

34. (CESPE – 2010 – UERN – Agente Técnico Administrativo-

ADAPTADA) Uma das formas de se garantir a segurança das

informações de um website é não colocá-lo em rede, o que elimina a

possibilidade de acesso por pessoas intrusas.

Comentários

Colocar um site fora da rede significa que ninguém terá acesso via rede ao

site, nem mesmo as pessoas autorizadas. Além disso, não se esqueça dos acessos feitos localmente, direto na máquina em que o site está

hospedado!

GABARITO: E.

35. (CESPE/2008/STJ/Técnico Judiciário/Área Administrativa)

Ao se clicar o botão , será exibida a página listada em segunda

posição no histórico do IE7, caso ela exista.

Comentários

O ícone apresentado é o RECARREGAR.

GABARITO: E.

36. (CESPE/2008/STJ/Analista Judiciário/Área Administrativa) A

figura mostra uma janela do Internet Explorer 7 (IE7),

na qual é exibida parte de uma página da Web. Com relação a

essa janela, ao IE7 e a conceitos e tecnologias relacionados à

Internet, julgue os itens que se seguem.

O menu possibilita o acesso a funcionalidade que permite

definir a primeira página que deve ser exibida quando o IE7 é aberto.

Noções de Informática – AFT

Teoria e Questões comentadas

Prof. Alexandre Lênin – Aula 7

Prof. Lênin www.estrategiaconcursos.com.br 22/52

Comentários

O menu Ferramentas permite acessar o caixa de diálogo Opções da

Internet. Nela, podemos definir a página inicial (inclusive várias guias se

colocar cada endereço em uma linha). Aperte o botão “Usar atual” para

adotar a página atual como página inicial.

GABARITO: C.

37. (CESPE/2008/STJ/Analista Judiciário/Área Administrativa)

Ao se clicar o botão , será exibida uma lista de todos os websites

que foram acessados no dia atual.

Comentários

O ícone da estrela, no IE, mostra a guia de favoritos e não de histórico.

Favoritos são registros de sites que podem ser revisitados com apenas um

clique. São nossos sites preferidos. Em ambos os navegadores, existem

mecanismos de gerenciamento de sites favoritos que permitem classificar

os endereços, adicionar comentários, exportar e importar favoritos etc.

GABARITO: E.

Noções de Informática – AFT

Teoria e Questões comentadas

Prof. Alexandre Lênin – Aula 7

Prof. Lênin www.estrategiaconcursos.com.br 23/52

38. (CESPE/2008/STJ/Analista Judiciário/Área Administrativa)

Ao se clicar , será aberta a página inicial do website do STJ.

Comentários

O ícone da casa leva à página inicial.

GABARITO: E.

39. (CESPE/2008/STF/Técnico Judiciário/Área Administrativa) O

botão permite que o usuário retorne à página da Web que havia

sido exibida anteriormente à página atual.

Comentários

O ícone da seta para a esquerda volta ao site visitado antes do site atual.

GABARITO: C.

40. (CESPE/2008/STF/Técnico Judiciário/Área Administrativa)

Ao se clicar o botão , à direita de , aparecerá uma janela

contendo uma mensagem perguntando se a seção de uso do aplicativo

IE7 deve ser encerrada, e, ao se clicar o botão Sim, na referida janela,

essa seção será encerrada.

Comentários

O ícone interrompe o carregamento da página.

GABARITO: E.

41. (CESPE/2009/MEC/Agente Administrativo) No Internet

Explorer 7, o acesso a páginas em HTML é feito por meio do protocolo

HTTP. O nome da página, por exemplo, http://www.cespe.unb.br, deve

ser obrigatoriamente digitado no campo endereço para que o sistema

identifique o protocolo do serviço em uso.

Comentários

O nome de uma página não deve ser obrigatoriamente digitado no campo

endereço para a identificação do protocolo. Nem mesmo é obrigatório que

o protocolo seja informado pelo usuário. O navegador adota o HTTP como

protocolo padrão. Além disso, podemos acessar um sítio clicando em um

link, por via do histórico, pelos favoritos.

GABARITO: E.

42. (CESPE / 2009 / DPF /Agente da Polícia Federal)

A figura mostra a parte superior de uma janela do Internet

Noções de Informática – AFT

Teoria e Questões comentadas

Prof. Alexandre Lênin – Aula 7

Prof. Lênin www.estrategiaconcursos.com.br 24/52

Explorer 7 (IE7), em execução em um computador com sistema

operacional Windows Vista, em que a página da Web

http://www.google.com.br está sendo acessada. Com relação a

essa janela, ao IE7 e a conceitos de Internet, julgue os itens que

se seguem.

Ao se clicar o botão , a página que estiver sendo exibida no

navegador passará a ser a página inicial do IE7 sempre que este

navegador for aberto.

Comentários

Observe como o CESPE repete algumas questões. Os ícones básicos

devem ser memorizados, pois aparecem constantemente nas questões. A

casa é um atalho para a página inicial.

GABARITO: E.

43. (CESPE/2009/Polícia Federal/Agente Federal da Polícia

Federal) Um cookie é um arquivo passível de ser armazenado no

computador de um usuário, que pode conter informações utilizáveis por

um website quando este for acessado pelo usuário. O usuário deve ser

cuidadoso ao aceitar um cookie, já que os navegadores da Web não

oferecem opções para excluí-lo.

Comentários

Um cookie é um pequeno texto que os sites podem enviar aos

navegadores para que nas visitas posteriores o sítio obtenha dados sobre

a visita do usuário e possa facilitar a visita. Por exemplo, ao retornar ao

site que enviou um cookie para o navegador, este reenvia os dados para o

servidor dono do cookie que poderá identificar o usuário e suas

preferências de navegação. A transmissão de cookies, por padrão, é

invisível ao usuário. Mas você pode configurar seu navegador para lhe

alertar sobre a presença de cookies, ver os cookies armazenados e até

eliminá-los.

Mitos sobre cookies:

Um cookie pode descobrir e-mail ou informações pessoais. Falso.

Um cookie só tem (ou é uma referência a) informações que já foram

fornecidas ou podem ser obtidas diretamente pelos sites.

Noções de Informática – AFT

Teoria e Questões comentadas

Prof. Alexandre Lênin – Aula 7

Prof. Lênin www.estrategiaconcursos.com.br 25/52

Cookies podem transmitir vírus ou spyware. Falso. Um cookie não

contém código, é um texto.

GABARITO: E.

44. (CESPE/2009/TRE-GO/Técnico Judiciário/ Área

Administrativa/ Adaptada)

A figura anterior apresenta uma janela do Internet Explorer 6 (IE6) que

está sendo usado para acesso à Internet.

Com base na figura apresentada, assinale a opção correta.

a) Ao se clicar a ferramenta , será encaminhado um e-mail

contendo o endereço da página acessada, para um destinatário de

correio eletrônico.

b) Por meio de funcionalidades disponibilizadas na ferramenta , é

possível a busca de livros disponíveis na Internet para upload.

c) Ao se clicar a ferramenta , é apresentada uma janela com opção

de download e de upload.

d) Para cadastrar o sítio em exibição como favorito do IE6 é suficiente

clicar a ferramenta , a seguir, o botão Adicionar e, finalmente, OK.

Comentários

a) O ícone apresentado aponta o navegador para o endereço escrito na

barra de endereço.

b) Nada disso. O ícone apresentado permite a pesquisa em livros de

referência (como dicionários), mas não em livros disponíveis na

Internet para download.

Noções de Informática – AFT

Teoria e Questões comentadas

Prof. Alexandre Lênin – Aula 7

Prof. Lênin www.estrategiaconcursos.com.br 26/52

c) Também não. A ferramenta Atualizar solicita a página atual

novamente ao servidor. Se uma página está sendo mostrada há muito

tempo, pode ser que haja uma versão mais recente no servidor

(principalmente se for uma página dinâmica), e esse comando solicita

que o servidor envia a página novamente no navegador do usuário. O

mesmo efeito do acionamento do botão atualizar é alcançado

pressionando-se a tecla F5. Item ERRADO.

d) Certo. O enunciado é o próprio resumo dos passos para adicionar um

favorito – no IE – por meio do ícone estrela.

GABARITO: D.

45. (CESPE/2009/Polícia Federal/Agente Federal da Polícia

Federal)

A figura acima mostra a parte superior de uma janela do Internet

Explorer 7 (IE7), em execução em um computador com sistema

operacional Windows Vista, em que a página da Web

http://www.google.com.br está sendo acessada. Com relação a

essa janela, ao IE7 e a conceitos de Internet, julgue os itens que

se seguem.

O Google é um instrumento de busca que pode auxiliar a execução de

diversas atividades, como, por exemplo, pesquisas escolares.

Comentários

O site Google é isso mesmo. Um mecanismo de busca. Claro que a

empresa Google oferece um grande leque de outros serviços, mas a

questão foi taxativa em relação ao endereço Internet.

GABARITO: C.

46. (CESPE/2010/TRE-MT/Técnico Judiciário/Área

Administrativa) Assinale a opção que contém apenas ferramentas de

navegação e de correio eletrônico utilizadas em redes de

computadores.

a) Internet Explorer, Mozilla Firefox, Outlook, Outlook Express

b) Chat, ICQ, MSN, Twitter

c) WAIS, Web, WWW, Finger

d) Goher, Usenet News, Wais, Netnews

e) Fórum, HomePage, Password, Usenet

Noções de Informática – AFT

Teoria e Questões comentadas

Prof. Alexandre Lênin – Aula 7

Prof. Lênin www.estrategiaconcursos.com.br 27/52

Comentários

A única opção onde existe apenas ferramenta de navegação nem correio

eletrônico é a letra a.

GABARITO: A.

47. (CESPE/2009/TCE-AC/Analista de Controle Externo/Adm

PÚblica) Considerando a figura acima (a seguir), que apresenta uma

página web do Tribunal de Contas do Estado do Acre (TCE/AC)

acessada por meio do Internet Explorer 6.0, assinale a opção correta.

A. Para se fazer o download da figura contida na página mostrada, é

suficiente clicar a figura com o botão direito do mouse; clicar a opção

Salvar Imagem Como; na janela disponibilizada, digitar um nome para

o arquivo; e clicar Salvar.

B. Ao se digitar a palavra tribunal no campo e clicar o botão

, será apresentada uma lista de todos os arquivos existentes

no computador cujo nome possua a palavra tribunal.

C. Ao se selecionar um dos parágrafos do texto na página mostrada e

pressionar o botão , serão apresentadas opções de formatação

do texto.

D. Ao se clicar a ferramenta , será aberta uma nova página para

edição de texto.

Noções de Informática – AFT

Teoria e Questões comentadas

Prof. Alexandre Lênin – Aula 7

Prof. Lênin www.estrategiaconcursos.com.br 28/52

E. O menu apresenta recursos para se fazer upload das

páginas preferidas pelo usuário.

Comentários

Item A. Para que o download da figura seja realizado, basta clicar com o

botão direito do mouse sobre a mesma, em seguida, selecionar a opção

Salvar Imagem Como... que aparece na tela a figura disponibilizada a

seguir. Em seguida, digitar um nome para o arquivo e clicar no botão

Salvar. Item CERTO.

Item B. O botão mencionado na questão faz parte do site do Tribunal de

Contas do Estado do Acre. Não podemos julgar o que desenvolvedor criou

como evento para esse botão; só podemos especular, sem afirmar nada. A

busca será realizada no site do Tribunal, e não na máquina do usuário. A

tela seguinte ilustra o resultado da pesquisa realizada por mim no site.

Item ERRADO.

Item C. Não podemos formatar um texto no Internet Explorer. Item

ERRADO.

Noções de Informática – AFT

Teoria e Questões comentadas

Prof. Alexandre Lênin – Aula 7

Prof. Lênin www.estrategiaconcursos.com.br 29/52

Item D. O botão Discussão abre a barra de ferramentas de

discussão, que permite configurar e acessar os grupos de discussão que já

estejam configurados. Ou seja, ao clicar no botão supracitado aparecerá a

lista de discussão do referido site, caso o site tenha!! Item ERRADO.

Item E. O menu Favoritos apresenta opções que nos permitem salvar o

endereço de sites favoritos! Item ERRADO.

GABARITO: A.

48. (CESPE/2009/TRE-GO) Com relação ao sítio de busca

apresentado na janela do IE6, assinale a opção correta.

A. O link Efetuar login permite acessar a intranet da empresa que tenha

sido previamente configurada.

B. A opção Pesquisa avançada apresenta página de pesquisa com

opções de países e cidades por meio de mapas.

C. Ao se clicar o botão Estou com sorte, o navegador é

automaticamente conduzido à primeira página Web gerada pela

consulta, portanto o tempo de procura é reduzido.

D. A opção Preferência permite armazenar as páginas favoritas da

pesquisa.

Comentários

Item A. O link Efetuar login permite ao usuário fazer login no site com sua

conta do Google. Item ERRADO.

Item B. A opção Pesquisa avançada permite definir opções de busca mais

detalhadas. Vide Figura a seguir. Item ERRADO.

Item C. O botão conduz à primeira página Web gerada

pela consulta. Item CERTO.

Noções de Informática – AFT

Teoria e Questões comentadas

Prof. Alexandre Lênin – Aula 7

Prof. Lênin www.estrategiaconcursos.com.br 30/52

Item D. A opção Preferência permite selecionar idioma da interface e de

pesquisa. Item ERRADO.

GABARITO: C.

49. (CESPE/2011/TJ-ES/CBNM1_01/Nível Médio) Um programa de

correio eletrônico via Web (webmail) é uma opção viável para usuários que estejam longe de seu computador pessoal. A partir de qualquer

outro computador no mundo, o usuário pode, via Internet, acessar a

Noções de Informática – AFT

Teoria e Questões comentadas

Prof. Alexandre Lênin – Aula 7

Prof. Lênin www.estrategiaconcursos.com.br 31/52

caixa de correio armazenada no próprio computador cliente remoto e visualizar eventuais novas mensagens.

Comentários

O programa WebMail irá acessar o servidor de e-mail, e não a máquina do

usuário (computador cliente remoto).

GABARITO: E.

50. (CESPE/2011/PREVIC/Técnico Administrativo) Os protocolos de Internet que podem ser utilizados conjuntamente com o Outlook

Express incluem o SMTP (simple mail transfer protocol), o POP3 (post office protocol 3) e o IMAP (Internet mail access protocol).

Comentários

O Outlook Express pode trabalhar com POP e IMAP (para recebimento de mensagens) e SMTP (para envio de mensagens).

GABARITO: C.

51. (CESPE/Todos os Cargos - ANEEL/2010) A sintaxe de endereços

de correio eletrônico na Internet tem o seguinte padrão: nome do usuário, seguido do símbolo @ e, a seguir, o domínio ou host, que é o

endereço do servidor que suporta o serviço de e-mail.

Comentários

O endereço de e-mail é composto de duas partes, uma relacionada ao usuário (que vem antes do caractere @) e outra relacionada ao nome do

domínio da empresa em que a caixa postal do usuário está armazenada (que vem após o caractere @).

Então, no endereço [email protected], tem-se que estrategia.com.br é o nome do domínio da empresa Estratégia Concursos

(que me presta o serviço de e-mail). Essa parte do endereço permite que

se localize o computador servidor (host) em que a caixa postal de “alexandrelenin” se encontra.

O elemento “com” especificado no exemplo representa o tipo/categoria de domínio. Algumas opções de categorias de domínio:

Extensão Categoria de Domínio

.com Entidades comerciais

.edu Instituições de ensino, como harvard.edu

.org Entidades não governamentais sem fins

lucrativos

.gov Entidades governamentais

Noções de Informática – AFT

Teoria e Questões comentadas

Prof. Alexandre Lênin – Aula 7

Prof. Lênin www.estrategiaconcursos.com.br 32/52

.mil Órgãos das Forças Armadas

O complemento “br” indica o país de origem do registro daquele

domínio, que neste caso mostra que o registro foi feito no Brasil. A tabela seguinte destaca outras possibilidades:

Extensão Categoria de Domínio

.fr Registrado na França

.de Registrado na Alemanha

.jp Registrado no Japão

.pt Registrado em Portugal

GABARITO: C.

52. (CESPE/TRE-MG/2009) O Outlook Express permite criar grupo de pessoas desde que essas pessoas possuam o mesmo endereço

eletrônico.

Comentários

A ressalva feita na questão de que as pessoas devem possuir o mesmo

endereço eletrônico está errada.

GABARITO: E.

53. (CESPE/TRE-MG/2009) Um grupo de discussão é formado por usuários da Internet, que dialogam entre si, acerca de temas de

interesse mútuo, mediante a troca de mensagens eletrônicas em determinado sítio da Web.

Comentários

Ao inscrever-se em uma lista de discussão para tratar sobre um tema de

interesse mútuo entre os participantes do grupo, o usuário passa a receber mensagens de diversas pessoas da lista, sobre o tema central. Ao

enviar uma mensagem destinada às pessoas da referida lista, esse mesmo usuário só necessita enviar um único e-mail para a lista, que essa se

encarregará de fazer a distribuição aos seus participantes.

Os melhores sites para listas desse tipo são o Grupos (grupos.com.br) e o

Yahoo Grupos (yahoogrupos.com.br), mas existem outros (como o do

Google, vide http://groups.google.com.br).

GABARITO: C.

54. (CESPE/TRE-MG/2009) Uma mensagem eletrônica enviada por

webmail pode conter, no máximo, três arquivos anexados.

Noções de Informática – AFT

Teoria e Questões comentadas

Prof. Alexandre Lênin – Aula 7

Prof. Lênin www.estrategiaconcursos.com.br 33/52

Comentários

Não existe essa limitação!

GABARITO: E.

55. (CESPE/2010/Caixa/Técnico Bancário/Administrativo-

Adaptada) O cliente de e-mail consiste em um programa que permite acesso à caixa postal do usuário de correio eletrônico; para essa

atividade, dispensa-se o servidor.

Comentários

O servidor de e-mail não pode ser dispensado.

GABARITO: E.

56. (CESPE/2010/UERN/Técnico de Nível Superior) A respeito do

Microsoft Outlook 2007, assinale a opção correta.

a) No Outlook, o endereço de correio eletrônico do destinatário de uma

mensagem pode ser digitado nas caixas Para, Cc ou Cco. Se for usada a caixa Cco, a mensagem será enviada com seu conteúdo

criptografado.

b) Na caixa Destino de E-mail, estão armazenados os endereços

completos de e-mail em uma lista criada pelo usuário do Outlook.

c) O Outlook utiliza unicamente o protocolo POP3 para acessar uma

conta de e-mail via Internet

d) As pastas Caixa de entrada e Caixa de saída não podem ser

excluídas ou renomeadas.

e) Para descarregar as mensagens armazenadas em um servidor de

correio eletrônico para a máquina do usuário, o Outlook utiliza o protocolo SMTP.

Comentários

a) Falso. Cco significa “Com cópia oculta” ou “Com conhecimento oculto”. A mensagem é enviada para estes destinatários sem o conhecimento

dos demais.

b) Falso. Desconheço a tal caixa Destino de E-mail.

c) Falso. É possível utilizar os protocolos POP3, HTTP, IMAP.

d) Verdadeiro. O Outlook não permite a modificação destas pastas.

e) Falso. O SMTP só envia mensagens.

GABARITO: D.

Noções de Informática – AFT

Teoria e Questões comentadas

Prof. Alexandre Lênin – Aula 7

Prof. Lênin www.estrategiaconcursos.com.br 34/52

57. (CESPE/2009/Banco do Brasil/Escriturário) Entre os programas para correio eletrônico atualmente em uso, destacam-se

aqueles embasados em software clientes, como o Microsoft Outlook e o Mozilla Thunderbird, além dos serviços de webmail. O usuário de um

software cliente precisa conhecer um maior número de detalhes técnicos acerca da configuração de software, em comparação aos

usuários de webmail. Esses detalhes são especialmente relativos aos servidores de entrada e saída de e-mails. POP3 é o tipo de servidor de

entrada de e-mails mais comum e possui como característica o uso frequente da porta 25 para o provimento de serviços sem segurança

criptográfica. SMTP é o tipo de servidor de saída de e-mails de uso

mais comum e possui como característica o uso frequente da porta 110 para provimento de serviços com segurança criptográfica.

Comentários

O POP3 é um protocolo, não um servidor, que utiliza a porta 110 para

comunicação. Já o SMTP é um protocolo de envio de mensagens que trabalha na porta 25. Não tem nada de segurança criptográfica.

GABARITO: E.

58. (CESPE/2008/INSS/Analista do Seguro Social) Considerando a

situação hipotética em que João deseja enviar a José e a Mário uma mensagem de correio eletrônico por meio do Outlook Express, julgue o

item abaixo. Caso João, antes de enviar a mensagem, inclua, no campo CC: do aplicativo usado para o envio da mensagem, o endereço

de correio eletrônico de Mário, e, no campo Para:, o endereço eletrônico de José, então José e Mário receberão uma cópia da

mensagem enviada por João, mas José não terá como saber que Mário

recebeu uma cópia dessa mensagem.

Comentários

O campo CC envia a cópia mas todos os destinatários conhecerão a lista de e-mails dos campos Para e CC. Para ocultar os e-mails dos demais

destinatários, será preciso utilizar o campo Cco.

GABARITO: E.

59. (CESPE/2008/TRT/1ª REGIÃO (RJ)/Analista Judiciário - Área Judiciária - Execução de Mandados) Com relação a correio

eletrônico, assinale a opção correta.

a) Todos os endereços de correio eletrônico devem ter os caracteres

.com em sua estrutura.

b) O termo spam é o nome usado para denominar programas

executáveis que são envidos como anexos de mensagens de e-mail.

Noções de Informática – AFT

Teoria e Questões comentadas

Prof. Alexandre Lênin – Aula 7

Prof. Lênin www.estrategiaconcursos.com.br 35/52

c) O programa Outlook Express 6 permite a criação de um grupo com endereços de correio eletrônico, o que pode facilitar o envio de

mensagens de e-mail para os endereços contidos nesse grupo.

d) Enquanto o programa Outlook Express funciona apenas no sistema

operacional Windows, todas as versões do programa Eudora somente podem ser executadas no sistema operacional Linux.

e) Embora o símbolo @ seja sempre usado em endereços de páginas da Web, ele não deve ser usado em endereços de correio eletrônico.

Comentários

a) Falso. Não há a obrigatoriedade da presença dos caracteres .com em

endereços de e-mail.

b) Falso. O termo spam é o próprio e-mail indesejado. O termo Spam, abreviação em inglês de “spiced ham” (presunto condimentado), é uma

mensagem eletrônica não-solicitada enviada em massa.

c) Verdadeiro. O Outlook permite a criação de grupos de e-mails. Dessa

forma, quando é necessário enviar um e-mail a todos os contatos do grupo, basta colocar o nome do grupo na lista de destinatários.

d) Falso. O Eudora possui versões que podem ser executadas no sistema operacional Windows

e) Falso. O símbolo @ é utilizado em endereços de e-mail.

GABARITO: C.

60. (CESPE/2008/TRT - 1ª REGIÃO (RJ)/Analista Judiciário - Área Administrativa) Com relação a correio eletrônico, assinale a

opção correta.

a) Endereços de correio eletrônico que terminam com os caracteres .br

somente podem enviar mensagens para destinatários residentes no

Brasil.

b) O tamanho máximo permitido para o campo assunto, das

mensagens de correio eletrônico, é de 10 caracteres.

c) O aplicativo denominado Eudora permite o envio e a recepção de

mensagens de correio eletrônico, mas não permite o envio de anexos nessas mensagens.

d) O Outlook Express possui mecanismo que detecta e bloqueia, com total eficácia, arquivos infectados, portanto, quando esse programa é

usado na recepção de mensagens de correio eletrônico com anexos, não há o risco de infecção por vírus de computador.

e) Diversas ferramentas que permitem o uso de correio eletrônico disponibilizam funcionalidade que permite encaminhar uma mensagem

recebida a um ou a vários endereços de correio eletrônico.

Comentários

Noções de Informática – AFT

Teoria e Questões comentadas

Prof. Alexandre Lênin – Aula 7

Prof. Lênin www.estrategiaconcursos.com.br 36/52

a) Falso. A terminação .br significa que o domínio ao qual pertence a conta do usuário está sob gestão do Brasil. Mas não impede o envio

para qualquer outro endereço, independente da terminação.

b) Falso. O campo de assunto possui a limitação de 255 caracteres no

Outlook.

c) Falso. O Eudora permite envio de anexos.

d) Falso. O Outlook não possui este recurso.

e) Correto. As ferramentas de correio permitem encaminhar uma

mensagem recebida a um ou mais destinatários.

GABARITO: E.

61. (CESPE/2008/Técnico Judiciário - TRT 1ª REGIÃO (RJ)/Área

Administrativa) (CESPE/ Técnico Judiciário - TRT 1ª REGIÃO (RJ)/Área Administrativa/2008) A estrutura típica de um endereço

de correio eletrônico comercial tem a forma br.empresatal.com@fulano, em que fulano é o nome de um usuário que trabalha em uma empresa

brasileira denominada "empresatal".

Comentários

A estrutura do endereço de e-mail está invertida. Antes do símbolo @ deve aparecer o usuário e após, o nome do domínio.

GABARITO: E.

62. (CESPE/ Técnico Judiciário - TRT 1ª REGIÃO (RJ)/Área Administrativa/2008) O aplicativo Microsoft Office Outlook 2003 é

um exemplo de programa que pode permitir a recepção e o envio de mensagens de correio eletrônico.

Comentários

O Microsoft Office Outlook 2003 é um programa cliente de correio eletrônico utilizado para a recepção, envio e gerenciamento de mensagens

de correio eletrônico.

GABARITO: C.

63. (CESPE/2008/Técnico Judiciário - TRT 1ª REGIÃO (RJ)/Área

Administrativa) Ao incluir um endereço de correio eletrônico no campo cc: de um aplicativo para manipulação de correio eletrônico, o

usuário configura esse aplicativo para não receber mensagens vindas do referido endereço.

Comentários

O campo cc serve para designar a lista de e-mails que receberão uma

cópia da mensagem.

Noções de Informática – AFT

Teoria e Questões comentadas

Prof. Alexandre Lênin – Aula 7

Prof. Lênin www.estrategiaconcursos.com.br 37/52

GABARITO: E.

64. (CESPE/2008/Técnico Judiciário - TRT 1ª REGIÃO (RJ)/Área Administrativa) Ao incluir um endereço de correio eletrônico no

campo cco: de um aplicativo para manipulação de correio eletrônico, o usuário indica a esse aplicativo que, quando for recebida mensagem

vinda do referido endereço, o programa deve apresentar, na tela, texto em que se pergunta ao usuário se deseja ou não receber a mensagem

em questão.

Comentários

CCo é o campo para destinatários que receberão a mensagem sem que os

demais destinatários fiquem sabendo.

GABARITO: E.

65. (CESPE/2008/Técnico Judiciário - TRT 1ª REGIÃO (RJ)/Área

Administrativa) Atualmente, todos os programas de e-mail realizam, automaticamente e sem necessidade de configuração pelo usuário,

operações de criptografia nos arquivos a serem enviados, de forma que não existe a possibilidade de uma mensagem de e-mail ser

interceptada, lida e entendida por um usuário para o qual ela não foi destinada.

Comentários

A criptografia de mensagens não é uma operação automática e nem todos

os programas de e-mail podem trabalhar com esta opção.

GABARITO: E.

66. (CESPE/2009/MEC/Agente Administrativo) Os usuários que desejam trocar mensagens de e-mail pela Internet precisam estar

cadastrados em um provedor de caixas postais de mensagens eletrônicas, pelo qual o usuário tem o direito de utilizar um endereço de

e-mail particular, com nome e senha exclusivos.

Comentários

A questão apresenta uma característica do serviço de correio eletrônico.

GABARITO: C.

Noções de Informática – AFT

Teoria e Questões comentadas

Prof. Alexandre Lênin – Aula 7

Prof. Lênin www.estrategiaconcursos.com.br 38/52

2. LISTA DAS QUESTÕES APRESENTADAS NA AULA

1. (CESPE/2012/Câmara dos Deputados/Técnico em Material e

Patrimônio) Em cloud computing, cabe ao usuário do serviço se responsabilizar pelas tarefas de armazenamento, atualização e backup

da aplicação disponibilizada na nuvem.

2. (CESPE/2012/Câmara dos Deputados/Técnico em Material e Patrimônio) Apesar de muito utilizadas pelos usuários de Internet

atualmente, as redes sociais não são adequadas para o uso dos órgãos

governamentais, devido aos riscos envolvidos com o alcance dessas ferramentas.

3. (CESPE/2012/Câmara dos Deputados/Técnico em Material e

Patrimônio) No sítio de busca Google, ao informar link:www.camara.gov.br como argumento de pesquisa, serão

pesquisados sítios que façam referência a www.camara.gov.br.

4. (CESPE/2012/Câmara dos Deputados/Técnico em Material e Patrimônio) No Internet Explorer 8, é possível configurar várias

páginas como home pages, de maneira que elas sejam abertas automaticamente quando ele for iniciado.

5. (CESPE/2012/TRE-RJ/Técnico Judiciário Administrativa) A

respeito do conceito de redes de computadores, julgue o item

subsecutivo. O Google Chrome 20.0 possui funcionalidade de controle para bloquear pop-ups. Quando esse bloqueio é efetuado, o ícone é

mostrado na barra de endereço e permite acessar a gerência de configurações de pop-up do sítio.

6. (CESPE/2012/TRE-RJ/Técnico Judiciário Administrativa) A

respeito do conceito de redes de computadores, julgue o item subsecutivo. O Thunderbird 13 permite a realização de pesquisa na

web a partir do próprio programa. Um exemplo é a pesquisa por termos, presentes no conteúdo de um email.

7. (CESPE/2012/TRE-RJ/Técnico Judiciário Administrativa) A

respeito do conceito de redes de computadores, julgue o item subsecutivo. O Firefox 13 possui a funcionalidade Firefox Sync, que

possibilita armazenamento, na nuvem provida pelo Mozilla, de dados

como favoritos, histórico e senhas. Assim, é possível recuperar e

Noções de Informática – AFT

Teoria e Questões comentadas

Prof. Alexandre Lênin – Aula 7

Prof. Lênin www.estrategiaconcursos.com.br 39/52

sincronizar esses dados em diferentes computadores ou dispositivos móveis.

8. (CESPE/2012/TRE-RJ/Técnico Judiciário Administrativa) A

respeito do conceito de redes de computadores, julgue o item subsecutivo. O Microsoft Internet Explorer 9.0 possui a funcionalidade

Sites Fixos, que permite acessar sítios favoritos diretamente na barra de tarefas do Windows 7 sem a necessidade de abrir o Internet

Explorer primeiro.

9. (CESPE/2012/TRE-RJ/Analista Judiciário Administrativa "Sem

Especialidade") Julgue o item, referente a redes de computadores. A URL ftp://intranet.tre-rj.gov.br é um exemplo de endereço eletrônico

não factível, visto que o protocolo FTP não é empregado em intranet, sendo utilizado apenas para transferência de dados na Internet.

10. (CESPE/2012/TRE-RJ/Analista Judiciário Administrativa

"Sem Especialidade") Julgue o item, referente a redes de computadores. Caso se digite, na caixa de pesquisa do Google, o

argumento "crime eleitoral" site:www.tre-rj.gov.br, será localizada a ocorrência do termo "crime eleitoral", exatamente com essas palavras

e nessa mesma ordem, apenas no sítio www.tre-rj.gov.br.

11. (CESPE/2012/TRE-RJ/Analista Judiciário Administrativa "Sem Especialidade") Julgue o item, referente a redes de

computadores. É possível criar e editar documentos de texto e

planilhas em uma nuvem (cloudcomputing) utilizando-se serviços oferecidos pelo Google Docs. Para isso, é obrigatório que tenham sido

instalados, no computador em uso, um browser e o Microsoft Office ou o BrOffice, bem como que este computador possua uma conexão à

Internet ativa.

12. (CESPE/2012/TRE-RJ/Analista Judiciário Administrativa "Sem Especialidade") Julgue o item, referente a redes de

computadores. Ao se digitar o argumento de pesquisa tre -(minas gerais) no bing, serão localizadas as páginas que contenham o termo

"tre" e excluídas as páginas que apresentem o termo "minas gerais".

13. (CESPE/2012/PF/PAPILOSCOPISTA) O Microsoft Office Sky

Driver é uma suíte de ferramentas de produtividade e colaboração

fornecida e acessada por meio de computação em nuvem (cloud

computing).

Noções de Informática – AFT

Teoria e Questões comentadas

Prof. Alexandre Lênin – Aula 7

Prof. Lênin www.estrategiaconcursos.com.br 40/52

14. (CESPE/2012/PF/PAPILOSCOPISTA) Tanto no sistema

operacional Windows quanto no Linux, cada arquivo, diretório ou pasta

encontra-se em um caminho, podendo cada pasta ou diretório conter

diversos arquivos que são gravados nas unidades de disco nas quais

permanecem até serem apagados. Em uma mesma rede é possível

haver comunicação e escrita de pastas, diretórios e arquivos entre

máquinas com Windows e máquinas com Linux.

15. (CESPE/2012/PF/PAPILOSCOPISTA) Twitter, Orkut, Google+ e

Facebook são exemplos de redes sociais que utilizam o recurso scraps

para propiciar o compartilhamento de arquivos entre seus usuários.

16. (CESPE/2012/PF/PAPILOSCOPISTA) O conceito de cloud

storage está associado diretamente ao modelo de implantação de

nuvem privada, na qual a infraestrutura é direcionada exclusivamente

para uma empresa e são implantadas políticas de acesso aos serviços;

já nas nuvens públicas isso não ocorre, visto que não há necessidade

de autenticação nem autorização de acessos, sendo, portanto,

impossível o armazenamento de arquivos em nuvens públicas.

17. (CESPE/2011/TRE-ES/Técnico Judiciário) Na URL

http://www.unb.br/, a sequência de caracteres http indica um protocolo de comunicação usado para sistemas de informação de

hipermídia distribuídos e colaborativos. Esse protocolo é utilizado na World Wide Web.

18. (CESPE/2011/TRE-ES/Técnico Judiciário) Não é possível

disponibilizar o serviço de correio eletrônico em redes intranet, em

razão de essas redes serem privadas.

19. (CESPE/2011/ECT/Analista Correios/Administrador) Há duas abordagens para a transmissão de dados através de uma rede de

comunicação: comutação de circuitos e comutação de pacotes. Na Internet, a transmissão de dados é realizada via comutação de

pacotes.

20. (CESPE/2011/TRE-ES/Técnico Judiciário) Os caracteres TCP/IP designam um conjunto de protocolos de comunicação entre

computadores ligados em rede que é utilizado para comunicação na Internet.

Noções de Informática – AFT

Teoria e Questões comentadas

Prof. Alexandre Lênin – Aula 7

Prof. Lênin www.estrategiaconcursos.com.br 41/52

21. (CESPE/2011/ECT/Analista Correios/Administrador) O

protocolo UDP é usado por mecanismos de pesquisa disponibilizados por determinadas empresas da Internet, tal como a empresa Google,

para garantir o rápido acesso a um grande volume de dados.

22. (CESPE/2011/TRE-ES/Técnico Judiciário) Caso, no campo para pesquisa (área onde se encontra a marca do cursor), sejam inseridos

os caracteres "Carlos Gomes", com as aspas incluídas na busca, o Google iniciará uma procura por todas as páginas que contenham ou

apenas a palavra Carlos, ou apenas a palavra Gomes ou as duas, não

necessariamente na ordem apresentada. Por outro lado, se as aspas forem retiradas dos caracteres, a busca será feita pela expressão exata

− Carlos Gomes −, ou seja, apenas as páginas onde a palavra Gomes apareça logo após a palavra Carlos.

23. (CESPE/2011/TRE-ES/Técnico Judiciário) Caso um usuário

envie uma mensagem de correio eletrônico para uma pessoa e inclua no campo Cc: o endereço de correio eletrônico de uma outra pessoa,

então esta pessoa irá receber uma cópia do email, mas nem ela nem o destinatário principal saberão que uma outra pessoa também recebeu a

mesma mensagem.

24. (CESPE/2011/TRE-ES/Técnico Judiciário) A utilização de correio eletrônico pela Internet deve ser feita com restrições, visto que

a entrega das mensagens aos destinatários não é totalmente

garantida.

25. (CESPE/2011/TRE-ES/Técnico Judiciário) Para que seja possível acessar aplicações e serviços disponibilizados na Internet, é

necessário o uso de um navegador.

26. (CESPE/2011/TRE-ES/Técnico Judiciário) A opção de bloqueio a pop-ups, presente no Internet Explorer, inexiste no FireFox.

Noções de Informática – AFT

Teoria e Questões comentadas

Prof. Alexandre Lênin – Aula 7

Prof. Lênin www.estrategiaconcursos.com.br 42/52

A figura acima mostra uma janela do Internet Explorer 8, que está sendo

executado em um computador com sistema operacional Windows XP. Com relação a essa figura, ao Internet Explorer e à página da Web que está

sendo visualizada, julgue os itens próximos 3 itens.

27. (CESPE/2011/TRE-ES/Técnico Judiciário) Ao se clicar o botão

, será exibida a página que havia sido exibida imediatamente antes da página que está exibida na figura.

28. (CESPE/2011/TRE-ES/Técnico Judiciário) Ao se clicar o botão

, que aparece imediatamente à direita do botão , a janela do Internet Explorer será fechada.

29. (CESPE/2011/TRE-ES/Técnico Judiciário) Por se tratar de uma

rede pública, dados que transitam pela Internet podem ser acessados por pessoas não autorizadas, sendo suficiente para impedir esse tipo

de acesso aos dados, a instalação de um firewall no computador em uso.

30. (CESPE/2011/TJ-ES/CBNM1_01/Nível Médio) Por meio do

Mozilla Firefox, que é um programa de navegação na Internet, é

possível navegar por páginas online, assim como por páginas em HTML

que estejam armazenadas no computador do usuário.

31. (CESPE/Analista Técnico-Administrativo –Adaptada -

Ministério da Saúde/2010) No Internet Explorer, ao se clicar o botão

Noções de Informática – AFT

Teoria e Questões comentadas

Prof. Alexandre Lênin – Aula 7

Prof. Lênin www.estrategiaconcursos.com.br 43/52

, o usuário tem possibilidade de configurar o endereço URL do site

que será exibido ao iniciar o navegador Internet Explorer.

32. (CESPE/TRE-MG/2009) Para que um usuário realize buscas na

Internet, é necessário cadastrá-lo no provedor Google.

33. (CESPE/TRE-MG/2009) O navegador de internet é um programa

que tem por função principal a edição de páginas web.

34. (CESPE – 2010 – UERN – Agente Técnico Administrativo-

ADAPTADA) Uma das formas de se garantir a segurança das

informações de um website é não colocá-lo em rede, o que elimina a

possibilidade de acesso por pessoas intrusas.

35. (CESPE/2008/STJ/Técnico Judiciário/Área Administrativa)

Ao se clicar o botão , será exibida a página listada em segunda

posição no histórico do IE7, caso ela exista.

36. (CESPE/2008/STJ/Analista Judiciário/Área Administrativa) A

figura mostra uma janela do Internet Explorer 7 (IE7),

na qual é exibida parte de uma página da Web. Com relação a

essa janela, ao IE7 e a conceitos e tecnologias relacionados à

Internet, julgue os itens que se seguem.

O menu possibilita o acesso a funcionalidade que permite

definir a primeira página que deve ser exibida quando o IE7 é aberto.

Noções de Informática – AFT

Teoria e Questões comentadas

Prof. Alexandre Lênin – Aula 7

Prof. Lênin www.estrategiaconcursos.com.br 44/52

37. (CESPE/2008/STJ/Analista Judiciário/Área Administrativa)

Ao se clicar o botão , será exibida uma lista de todos os websites

que foram acessados no dia atual.

38. (CESPE/2008/STJ/Analista Judiciário/Área Administrativa)

Ao se clicar , será aberta a página inicial do website do STJ.

39. (CESPE/2008/STF/Técnico Judiciário/Área Administrativa) O

botão permite que o usuário retorne à página da Web que havia

sido exibida anteriormente à página atual.

40. (CESPE/2008/STF/Técnico Judiciário/Área Administrativa)

Ao se clicar o botão , à direita de , aparecerá uma janela

contendo uma mensagem perguntando se a seção de uso do aplicativo

IE7 deve ser encerrada, e, ao se clicar o botão Sim, na referida janela,

essa seção será encerrada.

41. (CESPE/2009/MEC/Agente Administrativo) No Internet

Explorer 7, o acesso a páginas em HTML é feito por meio do protocolo

HTTP. O nome da página, por exemplo, http://www.cespe.unb.br, deve

ser obrigatoriamente digitado no campo endereço para que o sistema

identifique o protocolo do serviço em uso.

42. (CESPE / 2009 / DPF /Agente da Polícia Federal)

A figura mostra a parte superior de uma janela do Internet

Explorer 7 (IE7), em execução em um computador com sistema

operacional Windows Vista, em que a página da Web

http://www.google.com.br está sendo acessada. Com relação a

essa janela, ao IE7 e a conceitos de Internet, julgue os itens que

se seguem.

Noções de Informática – AFT

Teoria e Questões comentadas

Prof. Alexandre Lênin – Aula 7

Prof. Lênin www.estrategiaconcursos.com.br 45/52

Ao se clicar o botão , a página que estiver sendo exibida no

navegador passará a ser a página inicial do IE7 sempre que este

navegador for aberto.

43. (CESPE/2009/Polícia Federal/Agente Federal da Polícia

Federal) Um cookie é um arquivo passível de ser armazenado no

computador de um usuário, que pode conter informações utilizáveis por

um website quando este for acessado pelo usuário. O usuário deve ser

cuidadoso ao aceitar um cookie, já que os navegadores da Web não

oferecem opções para excluí-lo.

44. (CESPE/2009/TRE-GO/Técnico Judiciário/ Área

Administrativa/ Adaptada)

A figura anterior apresenta uma janela do Internet Explorer 6 (IE6) que

está sendo usado para acesso à Internet.

Com base na figura apresentada, assinale a opção correta.

a) Ao se clicar a ferramenta , será encaminhado um e-mail

contendo o endereço da página acessada, para um destinatário de

correio eletrônico.

b) Por meio de funcionalidades disponibilizadas na ferramenta , é

possível a busca de livros disponíveis na Internet para upload.

c) Ao se clicar a ferramenta , é apresentada uma janela com opção

de download e de upload.

d) Para cadastrar o sítio em exibição como favorito do IE6 é suficiente

clicar a ferramenta , a seguir, o botão Adicionar e, finalmente, OK.

Noções de Informática – AFT

Teoria e Questões comentadas

Prof. Alexandre Lênin – Aula 7

Prof. Lênin www.estrategiaconcursos.com.br 46/52

45. (CESPE/2009/Polícia Federal/Agente Federal da Polícia

Federal)

A figura acima mostra a parte superior de uma janela do Internet

Explorer 7 (IE7), em execução em um computador com sistema

operacional Windows Vista, em que a página da Web

http://www.google.com.br está sendo acessada. Com relação a

essa janela, ao IE7 e a conceitos de Internet, julgue os itens que

se seguem.

O Google é um instrumento de busca que pode auxiliar a execução de

diversas atividades, como, por exemplo, pesquisas escolares.

46. (CESPE/2010/TRE-MT/Técnico Judiciário/Área

Administrativa) Assinale a opção que contém apenas ferramentas de

navegação e de correio eletrônico utilizadas em redes de

computadores.

a) Internet Explorer, Mozilla Firefox, Outlook, Outlook Express

b) Chat, ICQ, MSN, Twitter

c) WAIS, Web, WWW, Finger

d) Goher, Usenet News, Wais, Netnews

e) Fórum, HomePage, Password, Usenet

47. (CESPE/2009/TCE-AC/Analista de Controle Externo/Adm

PÚblica) Considerando a figura acima (a seguir), que apresenta uma

página web do Tribunal de Contas do Estado do Acre (TCE/AC)

acessada por meio do Internet Explorer 6.0, assinale a opção correta.

Noções de Informática – AFT

Teoria e Questões comentadas

Prof. Alexandre Lênin – Aula 7

Prof. Lênin www.estrategiaconcursos.com.br 47/52

A. Para se fazer o download da figura contida na página mostrada, é

suficiente clicar a figura com o botão direito do mouse; clicar a opção

Salvar Imagem Como; na janela disponibilizada, digitar um nome para

o arquivo; e clicar Salvar.

B. Ao se digitar a palavra tribunal no campo e clicar o botão

, será apresentada uma lista de todos os arquivos existentes

no computador cujo nome possua a palavra tribunal.

C. Ao se selecionar um dos parágrafos do texto na página mostrada e

pressionar o botão , serão apresentadas opções de formatação

do texto.

D. Ao se clicar a ferramenta , será aberta uma nova página para

edição de texto.

E. O menu apresenta recursos para se fazer upload das

páginas preferidas pelo usuário.

48. (CESPE/2009/TRE-GO) Com relação ao sítio de busca

apresentado na janela do IE6, assinale a opção correta.

A. O link Efetuar login permite acessar a intranet da empresa que tenha

sido previamente configurada.

B. A opção Pesquisa avançada apresenta página de pesquisa com

opções de países e cidades por meio de mapas.

Noções de Informática – AFT

Teoria e Questões comentadas

Prof. Alexandre Lênin – Aula 7

Prof. Lênin www.estrategiaconcursos.com.br 48/52

C. Ao se clicar o botão Estou com sorte, o navegador é

automaticamente conduzido à primeira página Web gerada pela

consulta, portanto o tempo de procura é reduzido.

D. A opção Preferência permite armazenar as páginas favoritas da

pesquisa.

49. (CESPE/2011/TJ-ES/CBNM1_01/Nível Médio) Um programa de

correio eletrônico via Web (webmail) é uma opção viável para usuários que estejam longe de seu computador pessoal. A partir de qualquer

outro computador no mundo, o usuário pode, via Internet, acessar a caixa de correio armazenada no próprio computador cliente remoto e

visualizar eventuais novas mensagens.

50. (CESPE/Técnico Administrativo – Nível Médio –

PREVIC/2011) Os protocolos de Internet que podem ser utilizados conjuntamente com o Outlook Express incluem o SMTP (simple mail

transfer protocol), o POP3 (post office protocol 3) e o IMAP (Internet

mail access protocol).

51. (CESPE/Todos os Cargos - ANEEL/2010) A sintaxe de endereços

de correio eletrônico na Internet tem o seguinte padrão: nome do usuário, seguido do símbolo @ e, a seguir, o domínio ou host, que é o

endereço do servidor que suporta o serviço de e-mail.

52. (CESPE/TRE-MG/2009) O Outlook Express permite criar grupo de

pessoas desde que essas pessoas possuam o mesmo endereço eletrônico.

53. (CESPE/TRE-MG/2009) Um grupo de discussão é formado por usuários da Internet, que dialogam entre si, acerca de temas de

interesse mútuo, mediante a troca de mensagens eletrônicas em determinado sítio da Web.

54. (CESPE/TRE-MG/2009) Uma mensagem eletrônica enviada por

webmail pode conter, no máximo, três arquivos anexados.

55. (CESPE/2010/Caixa/Técnico Bancário/Administrativo-Adaptada) O cliente de e-mail consiste em um programa que permite

acesso à caixa postal do usuário de correio eletrônico; para essa atividade, dispensa-se o servidor.

Noções de Informática – AFT

Teoria e Questões comentadas

Prof. Alexandre Lênin – Aula 7

Prof. Lênin www.estrategiaconcursos.com.br 49/52

56. (CESPE/2010/UERN/Técnico de Nível Superior) A respeito do Microsoft Outlook 2007, assinale a opção correta.

a) No Outlook, o endereço de correio eletrônico do destinatário de uma mensagem pode ser digitado nas caixas Para, Cc ou Cco. Se for usada

a caixa Cco, a mensagem será enviada com seu conteúdo criptografado.

b) Na caixa Destino de E-mail, estão armazenados os endereços completos de e-mail em uma lista criada pelo usuário do Outlook.

c) O Outlook utiliza unicamente o protocolo POP3 para acessar uma conta de e-mail via Internet

d) As pastas Caixa de entrada e Caixa de saída não podem ser

excluídas ou renomeadas.

e) Para descarregar as mensagens armazenadas em um servidor de

correio eletrônico para a máquina do usuário, o Outlook utiliza o protocolo SMTP.

57. (CESPE/2009/Banco do Brasil/Escriturário) Entre os programas para correio eletrônico atualmente em uso, destacam-se

aqueles embasados em software clientes, como o Microsoft Outlook e o Mozilla Thunderbird, além dos serviços de webmail. O usuário de um

software cliente precisa conhecer um maior número de detalhes técnicos acerca da configuração de software, em comparação aos

usuários de webmail. Esses detalhes são especialmente relativos aos servidores de entrada e saída de e-mails. POP3 é o tipo de servidor de

entrada de e-mails mais comum e possui como característica o uso frequente da porta 25 para o provimento de serviços sem segurança

criptográfica. SMTP é o tipo de servidor de saída de e-mails de uso

mais comum e possui como característica o uso frequente da porta 110 para provimento de serviços com segurança criptográfica.

58. (CESPE/2008/INSS/Analista do Seguro Social) Considerando a situação hipotética em que João deseja enviar a José e a Mário uma

mensagem de correio eletrônico por meio do Outlook Express, julgue o item abaixo. Caso João, antes de enviar a mensagem, inclua, no

campo CC: do aplicativo usado para o envio da mensagem, o endereço de correio eletrônico de Mário, e, no campo Para:, o endereço

eletrônico de José, então José e Mário receberão uma cópia da mensagem enviada por João, mas José não terá como saber que Mário

recebeu uma cópia dessa mensagem.

59. (CESPE/2008/TRT/1ª REGIÃO (RJ)/Analista Judiciário - Área

Judiciária - Execução de Mandados) Com relação a correio eletrônico, assinale a opção correta.

Noções de Informática – AFT

Teoria e Questões comentadas

Prof. Alexandre Lênin – Aula 7

Prof. Lênin www.estrategiaconcursos.com.br 50/52

a) Todos os endereços de correio eletrônico devem ter os caracteres .com em sua estrutura.

b) O termo spam é o nome usado para denominar programas executáveis que são envidos como anexos de mensagens de e-mail.

c) O programa Outlook Express 6 permite a criação de um grupo com endereços de correio eletrônico, o que pode facilitar o envio de

mensagens de e-mail para os endereços contidos nesse grupo.

d) Enquanto o programa Outlook Express funciona apenas no sistema

operacional Windows, todas as versões do programa Eudora somente podem ser executadas no sistema operacional Linux.

e) Embora o símbolo @ seja sempre usado em endereços de páginas

da Web, ele não deve ser usado em endereços de correio eletrônico.

60. (CESPE/2008/TRT - 1ª REGIÃO (RJ)/Analista Judiciário -

Área Administrativa) Com relação a correio eletrônico, assinale a opção correta.

a) Endereços de correio eletrônico que terminam com os caracteres .br somente podem enviar mensagens para destinatários residentes no

Brasil.

b) O tamanho máximo permitido para o campo assunto, das

mensagens de correio eletrônico, é de 10 caracteres.

c) O aplicativo denominado Eudora permite o envio e a recepção de

mensagens de correio eletrônico, mas não permite o envio de anexos nessas mensagens.

d) O Outlook Express possui mecanismo que detecta e bloqueia, com total eficácia, arquivos infectados, portanto, quando esse programa é

usado na recepção de mensagens de correio eletrônico com anexos,

não há o risco de infecção por vírus de computador.

e) Diversas ferramentas que permitem o uso de correio eletrônico

disponibilizam funcionalidade que permite encaminhar uma mensagem recebida a um ou a vários endereços de correio eletrônico.

61. (CESPE/2008/Técnico Judiciário - TRT 1ª REGIÃO (RJ)/Área Administrativa) (CESPE/ Técnico Judiciário - TRT 1ª REGIÃO

(RJ)/Área Administrativa/2008) A estrutura típica de um endereço de correio eletrônico comercial tem a forma br.empresatal.com@fulano,

em que fulano é o nome de um usuário que trabalha em uma empresa brasileira denominada "empresatal".

62. (CESPE/ Técnico Judiciário - TRT 1ª REGIÃO (RJ)/Área

Administrativa/2008) O aplicativo Microsoft Office Outlook 2003 é

Noções de Informática – AFT

Teoria e Questões comentadas

Prof. Alexandre Lênin – Aula 7

Prof. Lênin www.estrategiaconcursos.com.br 51/52

um exemplo de programa que pode permitir a recepção e o envio de mensagens de correio eletrônico.

63. (CESPE/2008/Técnico Judiciário - TRT 1ª REGIÃO (RJ)/Área

Administrativa) Ao incluir um endereço de correio eletrônico no campo cc: de um aplicativo para manipulação de correio eletrônico, o

usuário configura esse aplicativo para não receber mensagens vindas do referido endereço.

64. (CESPE/2008/Técnico Judiciário - TRT 1ª REGIÃO (RJ)/Área

Administrativa) Ao incluir um endereço de correio eletrônico no

campo cco: de um aplicativo para manipulação de correio eletrônico, o usuário indica a esse aplicativo que, quando for recebida mensagem

vinda do referido endereço, o programa deve apresentar, na tela, texto em que se pergunta ao usuário se deseja ou não receber a mensagem

em questão.

65. (CESPE/2008/Técnico Judiciário - TRT 1ª REGIÃO (RJ)/Área Administrativa) Atualmente, todos os programas de e-mail realizam,

automaticamente e sem necessidade de configuração pelo usuário, operações de criptografia nos arquivos a serem enviados, de forma que

não existe a possibilidade de uma mensagem de e-mail ser interceptada, lida e entendida por um usuário para o qual ela não foi

destinada.

66. (CESPE/2009/MEC/Agente Administrativo) Os usuários que

desejam trocar mensagens de e-mail pela Internet precisam estar cadastrados em um provedor de caixas postais de mensagens

eletrônicas, pelo qual o usuário tem o direito de utilizar um endereço de e-mail particular, com nome e senha exclusivos.

Noções de Informática – AFT

Teoria e Questões comentadas

Prof. Alexandre Lênin – Aula 7

Prof. Lênin www.estrategiaconcursos.com.br 52/52

3. GABARITOS

GABARITO

1 2 3 4 5 6 7 8 9 10

E E C C C C C C E C

11 12 13 14 15 16 17 18 19 20

E C E C E E C E C C

21 22 23 24 25 26 27 28 29 30

E E E C E E E E E C

31 32 33 34 35 36 37 38 39 40

E E E E E C E E C E

41 42 43 44 45 46 47 48 49 50

E E E D C A A C E C

51 52 53 54 55 56 57 58 59 60

C E C E E D E E C E

61 62 63 64 65 66 67 68 69 70

E C E E E C