Internet

AutorHelder Satin, André Fioravanti
Páginas141-217
PARTE IV
INTERNET
EBOOK MANUAL DE INFORMATICA_4ED.indb 141EBOOK MANUAL DE INFORMATICA_4ED.indb 141 30/04/2021 15:26:2130/04/2021 15:26:21
EBOOK MANUAL DE INFORMATICA_4ED.indb 142EBOOK MANUAL DE INFORMATICA_4ED.indb 142 30/04/2021 15:26:2130/04/2021 15:26:21
Manual Completo de Informática para Concursos 143
1. INTERNET
Como vimos anteriormente, a Internet é basicamente uma grande rede de compu-
tadores espalhados por todo o mundo e conectados pelas mais diversas formas e tecno-
logias. Ela também serve de base para outro tipo de rede, as chamadas VPNs.
Uma VPN (Virtual Private Network) é uma rede virtual e privada criada dentro da
Internet suportada por meio de protocolos de criptografia por tunelamento. Fornecendo
confidencialidade, autenticação e integridade para a rede, é muito utilizada por empre-
sas ou instituições de ensino para permitir acesso às suas redes internas, ou Intranets,
através da Internet.
A Intranet é uma rede física similar em funcionamento à Internet, porém com
a diferença de ser uma rede particular. Em geral uma Intranet é criada dentro de um
ambiente empresarial ou educacional e tem seu acesso restrito a este, podendo haver
alguma forma de comunicação externa com a Internet.
1.1. Navegação
A navegação na Internet é feita através de páginas que são interligadas por meio
de hyperlinks, que são ponteiros que indicam a localização de outra página. O protocolo
utilizado neste processo é chamado de HTTP (Hypertext Transfer Protocol) ou sua ver-
são segura o HTTPS (Hypertext Transfer Protocol Secure) que permite que transferência
das informações pela Internet seja feita de forma criptografada.).
Para que uma página possa ser acessada são utilizados endereços chamados de
URLs (Uniform Resource Location), que possuem o seguinte formato: ://
bdomínio>./. Vejamos alguns exemplos de URLs:
• http://www.google.com/translate
• http://maps.google.com
• http://gmail.com
Note que no último exemplo não foi especificado um subdomínio, em alguns ca-
sos este pode estar suprimido. O subdomínio padrão é www, mas pode ser substituído
por qualquer outra palavra, como no caso do segundo exemplo.
Existem diversas empresas que permitem o registro de domínios na Internet. No
Brasil a entidade responsável pelos domínios .br é o Registro.br.
Uma página pode conter textos e outros elementos multimídia, como imagens, fotos,
vídeos e áudio. Elas são criadas utilizando uma linguagem de marcação chamada HTML
(Hypertext Markup Language) auxiliada por outras linguagens como o CSS (Cascade Style
Sheet), que dá controle a forma como os elementos são apresentados, e o JavaScript, lin-
guagem que permite aumentar a interação da página com o usuário além de linguagens de
programação como PHP, Java ou C# que permitem criar páginas com conteúdo dinâmico.
Além disso, é possível também realizar a troca de arquivos, processo que é cha-
mado de Download quando o arquivo é recebido pelo usuário e de Upload quando é o
usuário quem envia o arquivo.
EBOOK MANUAL DE INFORMATICA_4ED.indb 143EBOOK MANUAL DE INFORMATICA_4ED.indb 143 30/04/2021 15:26:2130/04/2021 15:26:21
144 Helder Satin e André Fioravanti
1.2. Navegadores
Para permitir o acesso a páginas web, são utilizados programas específicos cha-
mados de navegadores ou browsers. Eles permitem acessar o conteúdo de páginas on-line
e também fornecem uma série de funções ao usuário.
Durante a navegação uma página pode precisar guardar por algum tempo alguns
detalhes do acesso, para isso são utilizados arquivos chamados Cookies, que ficam salvos
no computador do usuário e podem armazenar informações como, por exemplo, prefe-
rências.
Para facilitar e tornar a navegação mais rápida o próprio browser pode salvar lo-
calmente alguns arquivos da página como imagens e arquivos de CSS e Javascript, assim,
caso a página seja aberta novamente, não será necessário carregá-los outra vez. Estes
arquivos salvos são chamados de Cache.
Muitas vezes durante a navegação uma página adicional em outra janela é aberta
em decorrência de alguma ação da página em que se está navegando, esta nova janela é
denominada de Pop-up.
O navegador também armazena, em sua configuração padrão, todos os sites
visitados pelo usuário. A esta listagem damos o nome de Histórico de Navegação.
Caso o usuário esteja utilizado algum modo de navegação anônima as páginas não
serão salvas no Histórico. Outra listagem possível recebe o nome de Favoritos e nela
o usuário pode adicionar endereços para que possam ser facilmente acessados pos-
teriormente.
Outra função que os navegadores mais atuais possuem é a Navegação Anônima,
onde não é registrada nenhuma informação referente às páginas acessadas, campos
preenchidos em formulários ou arquivos baixados, a Navegação Offline, que permite
que uma página seja acessada mesmo sem conexão com a Internet, neste processo os ar-
quivos da página são salvos localmente no computador, e a Navegação em Abas, quando
para cada página acessada ao invés de uma nova janela ser aberta é criada uma aba que
pode ser facilmente alternada pelo usuário.
Os navegadores mais famosos e utilizados atualmente são:
Google Chrome;
MicrosoftInternetExplorer(IE);
MozillaFirerfox.
Outrosquetambémmerecemsercitadossão:Safari(usadopelossistemasdaApple)eOpera
(muitoutilizado porsmartphones).Alémdisso, temoso MicrosoftEdge,sucessor doInternet
Explorerapartirdesuaversão11.
Osnavegadorespossuemtambématalhosquefacilitamseuuso,sendoosprincipais:
F5: atualiza a página atual;
Ctrl + F5: atualiza a página atual sem considerar os arquivos de cache;
Ctrl + F: permite procurar trechos de texto na página;
Ctrl + N: abre uma nova janela do navegador;
Ctrl + Shi + N: abre uma nova janela no modo de navegação anônima;
Ctrl + T: abre uma nova aba na janela atual;
EBOOK MANUAL DE INFORMATICA_4ED.indb 144EBOOK MANUAL DE INFORMATICA_4ED.indb 144 30/04/2021 15:26:2130/04/2021 15:26:21
Manual Completo de Informática para Concursos 145
Ctrl + J: listagem dos downloads feitos;
Ctrl + Shi + T: abre a última aba fechada.
O Internet Explorer é um dos navegadores mais conhecido no mundo e é o nave-
gador padrão do Microsoft Windows. A versão atual é a 10, tendo ele permitido o uso de
abas a partir da versão 7 e a navegação anônima a partir da versão 8.
Entre suas funções podemos destacar o Modo de compatibilidade, que ajuda a
corrigir problemas de exibição em algumas páginas, o Filtro SmartScreen, que ajuda
a detectar sites de phishing e a proteger contra a instalação de softwares maliciosos, e a
Navegação InPrivate, nome dado para a navegação anônima.
Vejamos exemplos das telas do navegador nas versões 8 e 11, respectivamente:
Exemplo de Interface do Internet Explorer 8
Exemplo de Interface do Internet Explorer 11
EBOOK MANUAL DE INFORMATICA_4ED.indb 145EBOOK MANUAL DE INFORMATICA_4ED.indb 145 30/04/2021 15:26:2130/04/2021 15:26:21
146 Helder Satin e André Fioravanti
Note que mesmo com as mudanças na interface os mesmos símbolos são utiliza-
dos para indicar funções, como por exemplo:
Retrocede uma página no histórico
Avança uma página no histórico
Cancela o carregamento da página
Atualiza o conteúdo da página
Retorna à tela inicial
Mostra os sites listados em
Favoritos
Exibe o Histórico de Navegação
Ao se deparar com questões relacionadas a este navegador é importante prestar
atenção à versão informada do software. Muitas das questões fazem referência a locali-
zação de funções nos menus.
O Mozilla Firefox é um concorrente de código livre criado pela Fundação Mozilla,
permite a adição de diversas extensões, navegação em abas e anônima.
Veja um exemplo da interface do Firefox:
Por fim, o Google Chrome é o navegador mais utilizado atualmente, permitindo
todas as funções dos outros navegadores e tendo por principal característica a integração
EBOOK MANUAL DE INFORMATICA_4ED.indb 146EBOOK MANUAL DE INFORMATICA_4ED.indb 146 30/04/2021 15:26:2230/04/2021 15:26:22
Manual Completo de Informática para Concursos 147
com os serviços do Google e seu alto grau de segurança em comparação com seus con-
correntes. Ele possui versões específicas para smartphones e tablets.
Veja um exemplo da interface do Chrome:
1.3. Motores de busca
Os motores de busca são ferramentas on-line que permitem pesquisar na internet
por qualquer tipo de conteúdo a partir de algumas palavras chaves. Atualmente os mais
famosos e utilizados são:
Google;
Bing;
Ya h o o.
Alguns caracteres podem ser adicionados às palavras chaves de forma a garantir
um resultado mais próximo do desejado, vamos analisar estes caracteres:
Nenhum caractere especial: a busca é feita com base em todas as palavras- chave utilizadas,
não necessariamente na mesma ordem em que se encontram;
Aspas: caso as palavras estejam entre aspas a busca é feita exatamente como elas se encon-
tram;
Sinal de menos (-): a palavra chave diretamente após o sinal é excluída dos resultados;
Dois pontos nais (..): indicam um intervalo a ser pesquisado, ex.: 2010, 2013
1.4. Comunicação on-line
Existem diversas formas de comunicação on-line, seja de forma instantânea, atra-
vés de mensagens curtas ou longos textos. Podemos dividir esses métodos em quatro
grupos:
EBOOK MANUAL DE INFORMATICA_4ED.indb 147EBOOK MANUAL DE INFORMATICA_4ED.indb 147 30/04/2021 15:26:2230/04/2021 15:26:22
148 Helder Satin e André Fioravanti
1. Correio Eletrônico;
2. Redes Sociais;
3. Fórum;
4. Mensagens instantâneas.
Todo domínio registrado na Internet pode possuir endereços de correio eletrôni-
cos (e-mails) atrelados a ele. O formato padrão de um e-mail é: @.
Podem existir usuários iguais, porém em domínios diferentes. Os endereços também
podem existir dentro de uma rede Intranet, porém neste caso não possuem comunica-
ção com a Internet.
Uma mensagem, além de conteúdo, destinatário e remetente, pode possuir os se-
guintes elementos:
Anexo: arquivo enviado juntamente com a mensagem;
Cópia (Cc): cópia da mensagem para outro destinatário;
Cópia Oculta (Cco, Bcc): Cópia da mensagem para outro destinatário sem que os outros
tenham conhecimento.
O mínimo de informação necessária para o envio de um e-mail é o endereço de
correio eletrônico do destinatário, sendo possível inclusive enviar uma mensagem sem
nenhum conteúdo ou assunto.
O acesso a uma caixa de mensagens pode ser feito via Web mai l, interface web
disponibilizada pelo servidor de e-mails, ou por meio de um Gerenciador de E-mails,
programas especializados na manipulação de mensagens eletrônicas.
Para que um e-mail seja manipulado são usados alguns protocolos específicos,
sendo eles:
POP3: controla o recebimento de mensagens;
SMTP: controla o envio de mensagens;
IMAP: permite gerenciar as mensagens diretamente no servidor de e-mails;
HTTP: permite gerenciar as mensagens através de um Webm ail .
Os gerenciadores mais famosos atualmente são: Microsoft Outlook e Mozilla
Thunderbird.
O Outlook possui integração com diversos programas e dispositivos. A instala-
ção padrão do Windows possui uma versão chamada Outlook Express, que não possui
a função de calendário. O software permite gerenciar múltiplas contas de e-mail, criar
regras de recebimento e envio, gerenciar contatos e tarefas além do envio de mensagens
com criptografia.
EBOOK MANUAL DE INFORMATICA_4ED.indb 148EBOOK MANUAL DE INFORMATICA_4ED.indb 148 30/04/2021 15:26:2230/04/2021 15:26:22
Manual Completo de Informática para Concursos 149
Veja um exemplo da tela do Microsoft Outlook 2010:
Já o Thunderbird é um concorrente gratuito do gerenciador da Microsoft. Ele permite
a adição de extensões com funções adicionais que recebem o nome de complementos. Nele
também é possível utilizar temas para alterar a aparência do gerenciador, possui um filtro an-
ti-spam e anti-phising instalado por padrão e permite, assim como o Outlook, a assinatura de
feeds RSS (forma de obtenção de noticias de sites e blogs na forma de mensagens compactas).
Veja um exemplo da interface do Thunderbird:
As redes sociais são sites que possuem uma estrutura compostas por pessoas
conectadas através de suas relações sociais. Ela permite aos usuários compartilhar
EBOOK MANUAL DE INFORMATICA_4ED.indb 149EBOOK MANUAL DE INFORMATICA_4ED.indb 149 30/04/2021 15:26:2230/04/2021 15:26:22
150 Helder Satin e André Fioravanti
mensagens, imagens, vídeos e interagir com seu grupo de contatos. As principais
existentes são:
Facebook: a mais famosa no mundo, conecta as pessoas por suas relações de amizade ou
parentesco;
Twitter: principal característica é o compartilhamento de mensagens de até 140 caracteres;
Link edIn: rede social voltada para relações de trabalho;
TikTok: rede social caracterizada pela distribuição de vídeos de curta duração;
Instagram: usada principalmente para o compartilhamento de fotos e vídeos.
Os fóruns são páginas que permitem a criação de tópicos de discussões organi-
zados por categorias. Permitem a comunicação em grupo, em geral, focados em uma
temática específica, podendo ser públicos ou particulares. Possui regras internas que são
definidas pelos moderados, pessoas responsáveis por monitorar o conteúdo dos fóruns.
Os comunicadores instantâneos permitem a troca de mensagens em tempo real,
os mais famosos atualmente são:
• Skype: permite também a troca de mensagens de voz e a realização de chamadas telefô-
nicas convencionais;
• WhatsApp: programa usado em smartphones para a troca de mensagens, imagens, vídeos,
texto e áudio;
• Telegram: muito similar ao WhatsApp, permite a criação de grupos e conversas privadas
usando o número de telefone como base de cadastro..
EBOOK MANUAL DE INFORMATICA_4ED.indb 150EBOOK MANUAL DE INFORMATICA_4ED.indb 150 30/04/2021 15:26:2230/04/2021 15:26:22
Manual Completo de Informática para Concursos 151
QUESTÕES COMENTADAS DE INTERNET
1. REDE, INTERNET E INTRANET
(Agente – DPU – CESPE - 2016) Acerca dos concei-
tos e das tecnologias relacionados à Internet, ao Inter-
net Explorer 8 e à segurança da informação, julgue o
item subsequente.
(1) O Modo de Exibição de Compatibilidade do In-
ternet Explorer 8, quando ativado, faz que páginas
web desenvolvidas a partir de versões anteriores
ao Internet Explorer 8 sejam exibidas como se
estivessem usando uma versão mais recente do
navegador.
1: correta, o Modo de Exibição de Compatibilidade presente no In-
ternet Explorer 8 e versões posteriores permite corrigir problemas de
compatibilidade na exibição de algumas páginas. Entre esses pro-
blemas podemos destacar partes do site e textos fora do lugar ou
imagens não sendo exibidas corretamente.
Gabarito 1C
(Analista – DPU – Cespe - 2016) A respeito da Inter-
net e suas ferramentas, julgue o item a seguir.
(1) O Internet Explorer é um navegador oferecido gra-
tuitamente pela Microsoft junto ao sistema opera-
cional Windows e que, por ser de código aberto,
pode ser instalado em qualquer computador.
1: errada, embora o Internet Explorer seja uma ferramenta oferecida de
forma gratuita pela Microsoft ele não é um software de código aberto.
Gabarito 1E
(Analista – INSS – 2016 - CESPE) Cada um dos
próximos itens, que abordam procedimentos de infor-
mática e conceitos de Internet e intranet, apresenta
uma situação hipotética, seguida de uma assertiva a
ser julgada.
(1) Ao iniciar seu dia de trabalho, Daniel se deparou
com inúmeros aplicativos abertos em seu com-
putador de trabalho, o que deixava sua máquina
lenta e sujeita a travamentos frequentes. Ele cons-
tatou, ainda, que somente um desses aplicativos
era necessário para a execução de suas ativida-
des. Nessa situação, para melhorar o desempe-
nho do seu computador, Daniel deve utilizar um
aplicativo de antivírus instalado localmente, para
eliminar os aplicativos que estiverem consumindo
recursos além do normal.
(2) A área administrativa do INSS informou a todos
os servidores públicos lotados nesse órgão que
o acesso a determinado sistema de consulta de
dados cadastrais seria disponibilizado por meio
da Internet, em substituição ao acesso realizado
somente por meio da intranet do órgão. Nessa si-
tuação, não haverá similaridade entre os sistemas
de consulta, porque sistemas voltados para intra-
net, diferentemente dos voltados para Internet,
não são compatíveis com o ambiente web.
1: errada, um aplicativo antivírus tem como objetivo remover amea-
ças do computador e impedir que o elas infectem não tendo qual-
quer relação com a eliminação de arquivos que estão consumindo
recursos da máquina e sendo ela própria um software que irá consu-
mir certa quantidade de recursos; 2: errada, uma intranet é uma rede
com todas as características da Internet com a diferença de ter seu
acesso limitado a um determinado ambiente, portanto, é totalmente
compatível com o ambiente web.
Gabarito 1E, 2E
(Técnico – INSS - 2016 - CESPE) Com relação a
informática, julgue os itens que se seguem.
(1) A infecção de um computador por vírus enviado
via correio eletrônico pode se dar quando se abre
arquivo infectado que porventura esteja anexado
à mensagem eletrônica recebida.
(2) Na Internet, os endereços IP (Internet Protocol)
constituem recursos que podem ser utilizados
para identificação de microcomputadores que
acessam a rede.
(3) Em um texto ou imagem contido em slide que es-
teja em edição no programa Libre Office Impress,
é possível, por meio da opção Hyperlink, criar um
link que permita o acesso a uma página web.
(4) Para se editar o cabeçalho de um documento no
Writer, deve-se clicar o topo da página para abrir
o espaço para edição. Por limitações técnicas des-
se editor de textos, não é possível colar textos ou
imagens nesse espaço.
(5) A ferramenta OneDrive do Windows 10 é destina-
da à navegação em páginas web por meio de um
browser interativo.
1: correta, para que um vírus enviado por email infecte o computador
é necessário que o usuário execute o anexo infectado; 2: correta, o
endereço IP é o identificador de um computador em uma rede, per-
mitindo que ele se comunique com os outros equipamentos presentes
nela; 3: correta, todas as ferramentas do pacote LibreOffice e Micro-
soft Office permitem a inserção de um hyperlink em seus documentos
que apontem para uma página na internet; 4: errada, não há limitação
técnica que impossibilite a inserção de imagens e textos nos cabeça-
lhos de documentos editados no Writer; 5: errada, a ferramenta One-
Drive é permite o armazenamento de arquivos em nuvem, de forma
semelhante a outros softwares como iCloud e Dropbox.
Gabarito 1C, 2C, 3C, 4E, 5E
(Analista – TRT – FCC - 2017) Considere a barra de
endereços do navegador, abaixo, exibida no Google
Chrome.
EBOOK MANUAL DE INFORMATICA_4ED.indb 151EBOOK MANUAL DE INFORMATICA_4ED.indb 151 30/04/2021 15:26:2230/04/2021 15:26:22
152 Helder Satin e André Fioravanti
Os ícones do cadeado fechado e da estrela servem,
respectivamente, para mostrar que o portal do TRT11
(A) é seguro e para adicionar este portal aos favoritos.
(B) está criptografado e para acessar as configurações
do navegador.
(C) está bloqueado para acesso e para adicionar este
portal aos favoritos.
(D) é certificado digitalmente e para acionar o modo
de navegação anônima.
(E) é seguro e para acessar as configurações do nave-
gador.
O símbolo de cadeado exibido indica que o site utiliza um certifi-
cado digital válido do tipo SSL e, portanto, é seguro e o símbolo da
estrela é usado para adicionar o site a lista de sites favoritos, portan-
to, apenas a alternativa A está correta.
Gabarito "A"
(Tecnico – TRT11 – FCC - 2017) Um usuário está
utilizando o navegador Google Chrome em portu-
guês, em condições ideais, e deseja desativar o meca-
nismo de salvar senhas da web automaticamente. Para
acessar este serviço, o usuário deve digitar na barra de
endereços do navegador:
(A) chrome://system/
(B) chrome://inspect/#devices
(C) chrome:// configurações/
(D) chrome:// components/
(E) chrome://settings/
A: Errada, esta opção irá exibir detalhes sobre o sistema operacio-
nal do computador. B: Errada, esta opção irá exibir as opções de
desenvolvedor relacionadas ao dispositivo em que o navegador está
sendo executado. C: Errada, esta opção não leva o usuário a nenhu-
ma tela de configuração do Chrome. D: Errada, esta opção irá exibir
os componentes instalados no navegador e permitir sua atualização
se necessário. E: Correta, esta opção irá exibir as configurações do
navegador.
Gabarito "E"
(Eletrobras – FCC - 2016) Para utilizar a internet de
forma segura, um colaborador da Eletrosul deve
(A) habilitar as opções que permitem abrir ou execu-
tar automaticamente arquivos ou programas ane-
xados às mensagens.
(B) evitar usar criptografia para a conexão entre o lei-
tor de e-mails e os servidores de e-mail do prove-
dor.
(C) configurar opções de recuperação de senha for-
necendo o endereço de e-mail corporativo e nun-
ca fornecer o seu número de telefone celular.
(D) utilizar conexões seguras sempre que acessar o
webmail e configurá-lo para que, por padrão,
sempre seja utilizada conexão segura httpssl.
(E) evitar acessar o webmail em computadores de ter-
ceiros e, caso seja realmente necessário, ativar o
modo de navegação anônima.
A: Errada, a execução automática não é recomendada uma vez que
pode ativar algum tipo de arquivo malicioso enviado via e-mail. B:
Errada, o uso da criptografia irá aumentar a segurança na troca de
informações e é recomendada. C: Errada, a utilização de um celular
em autenticações do tipo “Two-factor” ajudam a aumentar a segu-
rança do usuário. D: Errada, não existem conexões do tipo httpssl
mas sim https. E: Correta, é importante tentar evitar utilizar contas
de e-mail em computadores de terceiros, porém, se necessário, a
navegação anônima ajuda a minimizar os riscos.
Gabarito "E"
(Especialista – IBFC - 2017) Assinale, das alterna-
tivas abaixo, a única que identifica, corretamente,
o que equivale ao conceito básico do que seja URL
(Uniform Resource Locator):
(A) site virtual
(B) endereço virtual
(C) memória virtual
(D) processador virtual
(E) arquivo virtual
Um URL é um endereço virtual utilizado para se referir a um docu-
mento ou recurso web, portanto apenas a alternativa B está correta.
Gabarito "B"
(Analista – TRT – FCC - 2016) Um Analista realizou
a seguinte sequência de comandos em um navegador
web em sua versão em português:
clicou no botão Ferramentas e em Opções da In-
ternet
• na guia Geral, em Home page, digitou http://
www.trt20.jus.br/
clicou em Aplicar e OK
O Analista
(A) estava utilizando o Google Chrome e incluindo a
home page digitada nos Favoritos.
(B) estava utilizando o Mozilla Firefox e marcando a
home page digitada como página confiável.
(C) terá a home page digitada carregada automatica-
mente nas próximas vezes que abrir o navegador.
(D) estava utilizando o Internet Explorer 11 e liberan-
do a home page digitada da verificação do antiví-
rus.
(E) fará a home page digitada bloquear cookies auto-
maticamente na próxima vez que abrir o navega-
dor.
A opção home page, localizada na guia Geral dentro de Opções da
Internet, que pode ser acessada a partir do Painel de Controle ou
do menu Ferramentas do Internet Explorer, permite alterar a página
inicial do navegador, aquela que é aberta sempre que ele é iniciado,
portanto apenas a alternativa C está correta.
Gabarito "C"
(Tecnico – TER/SP – FCC - 2017) Um Técnico Ju-
diciário precisa mudar o nome e a senha da rede wi-
reless do escritório onde trabalha, pois desconfia que
ela está sendo utilizada por pessoas não autorizadas.
Para isso, ele deve entrar na área de configuração do
EBOOK MANUAL DE INFORMATICA_4ED.indb 152EBOOK MANUAL DE INFORMATICA_4ED.indb 152 30/04/2021 15:26:2230/04/2021 15:26:22
Manual Completo de Informática para Concursos 153
modem que recebe a internet e que também é rotea-
dor. Para acessar essa área, no computador ligado ao
modem-roteador, deve abrir o navegador web e, na
linha de endereço, digitar o
(A) comando http://ipconfig.
(B) endereço de memória do roteador.
(C) comando http://setup.
(D) comando http://settings.
(E) IP de acesso ao roteador.
Para acessar um dispositivo na rede como um roteador é necessário
saber seu endereço de IP e digitá-lo no navegador, assim você terá
acesso a sua interface de configuração, portanto, apenas a alterna-
tiva E está correta.
Gabarito "E"
(Agente – FCC - 2016) A figura abaixo apresenta
parte de uma janela do navegador de internet Google
Chrome.
Na janela, o ícone representado por uma figura de
estrela
(A) indica que o site atual está armazenado na lista de
favoritos.
(B) indica que o site atual é acessado com muita fre-
quência.
(C) indica que o site atual está presente no histórico
de navegação.
(D) é utilizado para abrir o site atual em uma nova
janela.
(E) é utilizado para armazenar o site atual na lista de
favoritos.
No navegador Google Chrome o ícone de uma estrela presente na
barra de endereços é utilizado para adicionar o site atual à lista de
favoritos de forma rápida e fácil. Caso o site já esteja presente nesta
lista o ícone irá mudar do contorno de uma estrela para uma estrela
amarela. Portanto, apenas a alternativa E está correta.
Gabarito "E"
(Técnico – SEDF – CESPE – 2017) Com relação
aos conceitos básicos e modos de utilização de tecno-
logias, ferramentas, aplicativos e procedimentos asso-
ciados à Internet e à intranet, julgue os próximos itens.
(1) Na Internet, existem ferramentas que otimizam
a tarefa de manipular arquivos, como o Google
Docs, que permite o armazenamento online e o
compartilhamento de arquivos, dispensando a ne-
cessidade, por exemplo, de um usuário enviar um
mesmo arquivo por e-mail para vários destinatá-
rios.
(2) Embora exista uma série de ferramentas disponí-
veis na Internet para diversas finalidades, ainda
não é possível extrair apenas o áudio de um vídeo
armazenado na Internet, como, por exemplo, no
Youtube (http://www.youtube.com).
(3) É correto conceituar intranet como uma rede de
informações internas de uma organização, que
tem como objetivo compartilhar dados e informa-
ções para os seus colaboradores, usuários devida-
mente autorizados a acessar essa rede.
(4) Cookies são arquivos enviados por alguns sítios
da Internet aos computadores dos usuários com
o objetivo de obter informações sobre as visitas
a esses sítios; no entanto, o usuário pode impedir
que os cookies sejam armazenados em seu com-
putador.
(5) Embora os gerenciadores de downloads permitam
que usuários baixem arquivos de forma rápida e
confiável, essas ferramentas ainda não possuem
recursos para que arquivos maiores que 100 MB
sejam baixados.
1: correta, o Google Docs é um editor de texto online fornecido pelo
Google que fornece as mesmas funcionalidades de outros editores
de texto convencionais e que permite editar, armazenar, visualizar e
compartilhar, de forma rápida e simples, documentos de texto com
outros usuários; 2: errada, existem ferramentas e sites que permitem
realizar o download de um vídeo hospedado no Youtube ou apenas
o conteúdo de áudio; 3: correta, uma intranet funciona exatamente
como a internet, porém com a diferença de ter sua área de atuação
restrita à um ambiente. Nela é possível acessar documentos, pági-
nas, enviar e-mails entre os usuários membros da rede; 4: correta,
os cookies são arquivos utilizados por diversos sites na internet para
armazenar informações sobre o usuário, sendo permitido ao usuário
bloquear o seu uso através das configurações do navegador; 5: erra-
da, não há qualquer tipo de restrição de tamanho para os arquivos
baixados pelo usuário através de um navegador.
Gabarito 1C, 2E, 3C, 4C, 5E
(Eletrobras – FCC - 2016) Nos computadores com o
sistema operacional Windows instalado, os controles
de zoom permitem aumentar ou diminuir o tamanho
de uma página web e, consequentemente, o tamanho
do texto, podendo melhorar a legibilidade e prover
acessibilidade a pessoas com baixa visão. Para au-
mentar o zoom no
(A) Chrome mantém-se pressionada a tecla Ctrl e
pressiona-se a tecla Z até se atingir o tamanho
desejado.
(B) Firefox clica-se no menu Ferramentas e na opção
Mais zoom até se atingir o tamanho de fonte de-
sejado.
(C) Chrome, Firefox e Internet Explorer mantém-se
pressionada a tecla Ctrl e aperta-se a tecla + no
teclado numérico até se atingir o tamanho deseja-
do.
(D) Firefox pressiona-se Ctrl + Z, no Chrome pressio-
na-se Ctrl + seta para cima e no Internet Explorer
pressiona-se a tecla F11 até se atingir o tamanho
desejado.
(E) Internet Explorer mantém-se pressionada a tecla
Alt e pressiona-se a seta para cima até se atingir o
tamanho de fonte desejado.
EBOOK MANUAL DE INFORMATICA_4ED.indb 153EBOOK MANUAL DE INFORMATICA_4ED.indb 153 30/04/2021 15:26:2230/04/2021 15:26:22
154 Helder Satin e André Fioravanti
Para ativar a função zoom através do teclado basta pressionar a tecla
Ctrl seguida da tecla + (mais) para aumentar o zoom, da tecla – (me-
nos) para diminuir o zoom ou 0 (zero) para voltar ao zoom padrão,
portanto apenas a alternativa C está correta.
Gabarito "C"
(Técnico – TRT/11ª – 2012 – FCC) Em relação à
tecnologia e aplicativos associados à internet, é cor-
reto afirmar:
(A) Na internet, o protocolo HTTP (Hypertext Transfer
Protocol) é usado para transmitir documentos for-
matados em HTML (Hypertext Mark-up Langua-
ge).
(B) No Internet Explorer 8 é possível excluir o históri-
co de navegação apenas pelo menu Ferramentas.
(C) Intranet pode ser definida como um ambiente
corporativo que importa uma coleção de páginas
de internet e as exibe internamente, sem necessi-
dade do uso de senha.
(D) Serviços de webmail consistem no uso comparti-
lhado de software de grupo de discussão instala-
do em computador.
(E) No Thunderbird 2, a agenda permite configurar
vários tipos de alarmes de compromissos.
A: Correta, o HTTP é usado na navegação em páginas de hyperlink.
B: Errada, também é possível excluir o histórico através do Painel
de Controle. C: Errada, a intranet não importa páginas da internet
por definição. D: Errada, o webmail é uma ferramenta que permite
visualizar os e-mails através do navegador. E: Errada, o Thunderbird
não possui função própria de agenda.
Gabarito "A"
(Técnico – TRE/PR – 2012 – FCC) Uma barreira
protetora que monitora e restringe as informações
passadas entre o seu computador e uma rede ou a
Internet e fornece uma defesa por software contra
pessoas que podem tentar acessar seu computador de
fora sem a sua permissão é chamada de
(A) ActiveX.
(B) Roteador.
(C) Chaves públicas.
(D) Criptografia.
(E) Firewall.
A: Errada, o ActiveX é uma tecnologia da Microsoft para o desenvol-
vimento de páginas dinâmicas. B: Errada, roteador é um dispositivo
de rede que conecta vários outros computadores e realiza o geren-
ciamento dos pacotes da rede. C: Errada, Chave pública é um termo
relacionado a criptografia de dados. D: Errada, Criptografia é uma
tecnologia usada na proteção de arquivos e dados. E: Correta, o Fi-
rewall é uma ferramenta que auxilia na prevenção de pragas virtuais
controlando o acesso de programas à rede.
Gabarito "E"
(Técnico – TRE/SP – 2012 – FCC) Para que o com-
putador de uma residência possa se conectar à Inter-
net, utilizando a rede telefônica fixa, é indispensável
o uso de um hardware chamado
(A) hub.
(B) modem.
(C) access point.
(D) adaptador 3G.
(E) switch.
A: Errada, o hub é um item de hardware usado para conectar vários
computadores em rede por meio de cabo ethernet. B: Correta, o
modem dial-up é usado para a conexão de Internet por meio da
rede telefônica convencional. C: Errada, o access point é usado
em conexões de rede Wi-fi. D: Errada, o adaptador 3G é usado
para conexões por meio da rede de telefonia móvel. E: Errada, o
switch é um equipamento de rede usado para interligar vários com-
putadores.
Gabarito "B"
(Delegado/SP – 2011) A razão de se configurar
um número específico de proxy no navegador da
internet
(A) permite bloquear acesso de crianças a sites inade-
quados.
(B) impede a contaminação por vírus e malwares
em geral.
(C) objetiva um determinado acesso específico na rede
(D) é condição essencial para se navegar na internet
por qualquer provedor
(E) funciona como endereço favorito para posterior
acesso.
O servidor proxy é um tipo de servidor intermediário que atende re-
quisições de navegação e as repassa ao servidor responsável, ele não
faz verificações de malware ou outros pragas virtuais e não é requisi-
to essencial para navegação, embora possa impedir o acesso a algum
serviço isso não é um requisito para sua existência ou sua principal
funcionalidade. Portanto apenas a alternativa C está correta.
Gabarito "C"
(Técnico Judiciário – STM – 2011 – CESPE) Com
relação a Windows XP, Microsoft Office, Internet e in-
tranet, julgue os itens a seguir.
(1) Na Internet, backbones correspondem a redes
de alta velocidade que suportam o tráfego das
informações.
(2) Em uma intranet, utilizam-se componentes e
ferramentas empregadas na Internet, tais como
servidores web e navegadores, mas seu acesso é
restrito à rede local e aos usuários da instituição
proprietária da intranet.
(3) Por meio da ferramenta Windows Update, pode-
-se baixar, via Internet, e instalar as atualizações e
correções de segurança disponibilizadas pela Mi-
crosoft para o sistema operacional Windows XP.
(4) O Microsoft Word 2003 não possui recursos para
sombrear ou destacar parágrafos em documentos
nele produzidos.
(5) No Microsoft Excel 2003, por meio da função ló-
gica Se, pode-se testar a condição especificada e
retornar um valor caso a condição seja verdadeira
ou outro valor caso a condição seja falsa.
EBOOK MANUAL DE INFORMATICA_4ED.indb 154EBOOK MANUAL DE INFORMATICA_4ED.indb 154 30/04/2021 15:26:2230/04/2021 15:26:22
Manual Completo de Informática para Concursos 155
1: Correta, os backbones formam a espinha dorsal da internet,
interligando as várias redes de alta velocidade. 2: Correta, as in-
tranets funcionam de maneira idêntica à internet com a diferença
de ter o acesso restrito às redes locais. 3: Correta, a ferramenta do
Windows Update automatiza a realização de atualizações do siste-
ma operacional Windows. 4: Errada, o Microsoft Word 2003 possui
os recursos mencionados. 5: Correta, a função lógica SE realiza
verificações para a tomada de ações dependendo das condições
indicadas na função.
Gabarito 1C, 2C, 3C, 4E, 5C
(Técnico Judiciário – TRT/4ª – 2011 – FCC) A
principal finalidade dos navegadores de Internet é
comunicar-se com servidores Web para efetuar pedi-
dos de arquivos e processar as respostas recebidas. O
principal protocolo utilizado para transferência dos
hipertextos é o
(A) SMTP.
(B) HTTP.
(C) HTML.
(D) XML.
(E) IMAP.
A: Errada, o SMTP é um protocolo utilizado para o envio de correios
eletrônicos. B: Correta, o HTTP é o protocolo de transferência de
páginas de hypertexto. C: Errada, o HTML é um linguagem de mar-
cação utilizada para exibição de documentos web. D: Errada, o XML
é uma linguagem de marcação utilizada para troca de informações.
E: Errada, o IMAP é um protocolo utilizado em correios eletrônicos.
Gabarito "B"
(Técnico Judiciário – TRT/14ª – 2011 – FCC) Em
relação à Internet, é INCORRETO afirmar:
(A) Chat é um fórum eletrônico no qual os internautas
conversam em tempo real.
(B) Upload é o processo de transferência de arquivos
do computador do usuário para um computador
remoto.
(C) Download é o processo de transferência de arqui-
vos de um computador remoto para o computa-
dor do usuário.
(D) URL é a página de abertura de um site, pela qual
se chega às demais.
(E) Html é a linguagem padrão de criação das pági-
nas da Web.
A: Errada, em um chat pessoas podem conversar em tempo real,
estando organizadas de maneira semelhante a um fórum. B: Errada,
a definição está correta, em um upload se envia um arquivo de um
computador para outro. C: Errada, a definição está correta, em um
download um arquivo é transferido de outro computador para o do
usuário. D: Correta, a página de abertura de um site se chama index,
o URL é o endereço de um documento web. E: Errada, o HTML é
uma linguagem de marcação utilizada a criação de páginas web.
Gabarito "D"
(Técnico Judiciário – TRT/14ª – 2011 – FCC) O
sítio do Tribunal Regional do Trabalho da 14ª Região
disponibiliza, entre outros, o link para o twitter TRT.
Twitter é:
(A) um cliente de e-mails e notícias que permite a tro-
ca de opiniões sobre o assunto em pauta entre
usuários previamente cadastrados.
(B) uma rede social na qual os usuários fazem atua-
lizações de textos curtos, que podem ser vistos
publicamente ou apenas por um grupo restrito
escolhido pelo usuário.
(C) um site em que é possível enviar recados, arqui-
vos, links e itens de calendário criados diretamen-
te no programa.
(D) um mensageiro instantâneo que permite a troca de
mensagens entre usuários previamente cadastrados.
(E) um site cuja estrutura permite a atualização rápi-
da a partir de acréscimos de artigos, posts e diá-
rios on-line.
A: Errada, o twitter é uma rede social e não um cliente de e-mails.
B: Correta, o twitter é uma rede social que consiste o envio de men-
sagens curtas de até 140 caracteres. C: Errada, não é possível enviar
arquivos ou itens de calendário pelo twitter, apenas links podem ser
compartilhados. D: Errada, o twitter é uma rede social e não um
mensageiro instantâneo. E: Errada, o twitter permite apenas o com-
partilhamento de mensagens curtas, não sendo possível a utilização
mencionada.
Gabarito "B"
(Técnico Judiciário – TRT/20ª – 2011 – FCC) An-
gela recebeu um e-mail de Ana Luiza, direcionado
a vários destinatários. Após fazer a leitura do e-mail,
Angela resolve enviá-lo a Pedro, seu colega de traba-
lho. Considerando que Pedro não estava na lista de
destinatários do e-mail enviado por Ana Luiza, para
executar essa tarefa Angela deverá selecionar a opção
(A) Responder.
(B) Encaminhar.
(C) Adicionar destinatário.
(D) Localizar destinatário.
(E) Responder a todos.
A: Errada, a opção Responder é utilizada para enviar uma resposta
a pessoa que lhe enviou o e-mail. B: Correta, a opção encaminhar
envia a mensagem para alguém que não estava na lista. C: Errada, a
opção adicionar destinatário não realiza o envio de mensagens. D:
Errada, a opção localizar destinatário não realiza o envio de mensa-
gens. E: Errada, a opção responder a todos envia a resposta a todas
as pessoas para as quais foi endereçado o e-mail.
Gabarito "B"
(Técnico Judiciário – TRT/20ª – 2011 – FCC) É IN-
CORRETO afirmar que o modo de navegação privativo
no Firefox 3
(A) permite navegar na Internet sem guardar informa-
ções sobre os sites e páginas que foram visitadas.
(B) não adiciona páginas visitadas à lista de endereços.
(C) não guarda arquivos temporários da Internet ou
arquivos de cache.
(D) torna o internauta anônimo na Internet. Dessa for-
ma o fornecedor de serviços de internet, entidade
patronal, ou os próprios sites não poderão saber
as páginas que foram visitadas.
EBOOK MANUAL DE INFORMATICA_4ED.indb 155EBOOK MANUAL DE INFORMATICA_4ED.indb 155 30/04/2021 15:26:2330/04/2021 15:26:23
156 Helder Satin e André Fioravanti
(E) não salva o que foi digitado em caixas de texto,
formulários, ou nos campos de pesquisa.
A: Errada, a afirmação está correta, na navegação privativa não
são armazenadas informações sobre os sites visitados. B: Errada, a
afirmação está correta, a páginas visitadas não são registradas. C:
Errada, a afirmação está correta, os arquivos temporários não são ar-
mazenados ou qualquer arquivo de cache. D: Correta, a navegação
privativa torna a navegação do usuário anônima. E: Errada, esses são
apenas alguns dos efeitos da navegação privativa.
Gabarito "D"
(Técnico Judiciário – TRE/AC – 2010 – FCC) Caso
algum site não esteja preparado para o Internet Explo-
rer 8, usar no menu Ferramentas o item
(A) Diagnosticar Problemas de Conexão.
(B) Modo de Exibição de Compatibilidade.
(C) Configurações de Filtragem InPrivate.
(D) Navegação InPrivate.
(E) Gerenciar Complementos.
A: Errada, a compatibilidade de exibição de uma página não está
relacionada a função Diagnosticar Problemas de Conexão. B: Cor-
reta, a opção Modo de Exibição de Compatibilidade faz com que
os sites apareçam como se fossem exibidos em uma versão anterior
do Internet Explorer. C: Errada, o item Configurações de Filtragem
InPrivate gerencia os parâmetros da navegação InPrivate. D: Errada,
a navegação InPrivate tem como função manter o usuário anônimo
durante a navegação. E: Errada, a opção de Gerenciar Comple-
mentos permite administrar os complementos e lug-ins instalados
no navegador.
Gabarito "B"
(Técnico Judiciário – TRE /AL – 2010 – FCC) A veloci-
dade das redes de computadores normalmente é medida
em megabits por segundo (Mbps), que pode ser indicada
em gigabits por segundo (Gbps) ou megabytes por segun-
do (MB/s). Uma rede com velocidade de 1Gbps corres-
ponde a uma taxa de transmissão teórica de
(A) 1000 Mbps ou 12,5 MB/s.
(B) 1000 Mbps ou 125 MB/s.
(C) 125 Mbps ou 1024 MB/s.
(D) 100 Mbps ou 1000 MB/s.
(E) 12,5 Mbps ou 1024 MB/s.
A: Errada, a taxa em MB/s seria de 125, pois é necessário dividir
a taxa em Mbps por 8 para converter bits em bytes. B: Correta, 1
Gbps equivale a 1000Mbps que, em bytes, equivalem a 125Mb/s. C:
Errada, 1 Gbps equivale a 1000Mbps. D: Errada, 1 Gbps equivale a
1000Mbps. E: Errada, 1 Gbps equivale a 1000Mbps.
Gabarito "B"
(Técnico Judiciário – TRE/AP – 2011 – FCC)
Quando se utiliza o Webmail, os e-mails que chegam,
via de regra, são
(A) armazenados no servidor de recebimento.
(B) descarregados no computador do usuário.
(C) armazenados no servidor de saída.
(D) descarregados no servidor de arquivos, na pasta
do usuário.
(E) armazenados no servidor de páginas da internet.
A: Correta, todas as mensagens recebidas em um e-mail ficam
armazenadas no servidor até que sejam retiradas pelo usuário.
B: Errada, as mensagens só são descarregadas quando algum ge-
renciador de e-mails é utilizado. C: Errada, o servidor de saída
armazena apenas mensagens enviadas e não as recebidas. D: Er-
rada, as mensagens recebidas em um e-mail ficam armazenadas
no servidor de recebimento do domínio do e-mail. E: Errada, ser-
vidores de páginas da internet não armazenam e-mails recebidos
por um domínio.
Gabarito "A"
(Técnico Judiciário – TER/RS – 2010 – FCC) Du-
plicar Guia, Nova Janela e Nova Sessão estão disponí-
veis no Internet Explorer 8 no menu
(A) Arquivo.
(B) Editar.
(C) Exibir.
(D) Formatar.
(E) Ferramentas.
A: Correta, as opções de guia, janela e sessão estão localizadas no
menu Arquivo. B: Errada, no menu Editar se encontram opções de
edição como Copiar e Colar. C: Errada, no menu Exibir se encontram
opções de exibição como zoom e tamanho do texto. D: Errada, não
há um menu com este nome no IE8. E: Errada, no menu Ferramentas
se encontram opções de configuração do IE8, como opções da Inter-
net e Bloqueador de Pop-ups.
Gabarito "A"
(Técnico Judiciário – TRE/BA – 2010 – CESPE)
Acerca de navegação, correio eletrônico, grupos de
discussão, ferramentas de busca e pesquisa na Inter-
net, julgue os itens que se seguem.
(1) Ao verificar a caixa postal de correio eletrônico,
na realidade, o usuário acessa o servidor central
de e-mail da Internet, chamado de cliente de e-
-mail, o qual direciona as mensagens que pos-
suem o endereço do usuário reconhecido por sua
senha pessoal e intransferível.
(2) Uma das formas de busca de informações na
Internet utilizando os sítios de busca, como o
Google, é por meio da utilização de operadores
booleanos, os quais podem variar dependendo da
ferramenta de busca utilizada.
(3) Um sítio de chat ou de bate-papo é um exemplo
típico de grupo de discussão em que os assuntos
são debatidos em tempo real. Para essa finalidade,
a comunicação pode ser de forma assíncrona, o
que significa que é desnecessária a conexão si-
multânea de todos os usuários.
1: Errada, ao verificar a caixa postal de correio eletrônico, o usuário
acessa o servidor que está hospedando seu domínio de correio; 2:
Correta, os operadores booleanos ajudam a refinar as buscas feitas
em sites de busca, melhorando o resultado da pesquisa; 3: Errada,
os sites de chat ou bate-papo são comunicadores instantâneos que
requer a conexão simultânea de seus participantes.
Gabarito 1E, 2C, 3E
EBOOK MANUAL DE INFORMATICA_4ED.indb 156EBOOK MANUAL DE INFORMATICA_4ED.indb 156 30/04/2021 15:26:2330/04/2021 15:26:23
Manual Completo de Informática para Concursos 157
(Técnico Judiciário – TRF/1ª – 2011 – FCC) Em um
e-mail, é prática comum usar o campo Bcc ou Cco
quando se deseja endereçá-lo com o objetivo de
(A) revelar às pessoas que não ocupam cargos de
confiança, quem recebeu o e-mail.
(B) diminuir o impacto na rede, no caso de textos
maiores que cem caracteres.
(C) agilizar o encaminhamento no caso de textos me-
nores que cem caracteres porque assim vai por
uma linha especial.
(D) ocultar a lista de destinatários.
(E) revelar a lista de destinatários.
A: Errada, a função Bcc ou Cco oculta os e-mails que são adiciona-
dos como destinatário, portanto não os revelando aos outros destina-
tários. B: Errada, a utilização da cópia oculta não impacta a rede de
forma alguma. C: Errada, o uso de cópias ocultas não agiliza o envio
de mensagens eletrônicas. D: Correta, a função Bcc ou Cco oculta
os destinatários adicionados. E: Errada, o objetivo é o oposto, ocultar
a lista de destinatários.
Gabarito "D"
(Técnico Judiciário – TRF/1ª – 2011 – FCC) World
Wide Web (que em português significa rede de alcance
mundial), também conhecida como Web ou WWW é
(A) um método para copiar e elaborar sites padroni-
zados.
(B) a forma de encaminhar e-mails por uma rede sem
fio, somente.
(C) um sistema de arquivos utilizado unicamente nas
intranets.
(D) um sistema de rede utilizado unicamente nas
intranets.
(E) um sistema de documentos em hipermídia que
são interligados e executados na Internet.
A: Errada, a WWW é um sistema e não um método. B: Errada, a
WWW não está associada a mensagens de correio eletrônico. C:
Errada, a WWW é um sistema de documentos em hipermídia e não
um sistema de arquivos para intranet. D: Errada, a WWW não é um
sistema de rede, mas sim de documentos em hipermídia. E: Correta,
a WWW é um sistema de arquivos em hipermídia que são executa-
dos na Internet e permite a navegação entre páginas.
Gabarito "E"
(Técnico Judiciário – TRF/1ª – 2011 – FCC) Dispo-
sitivo de entrada e saída, modulador e demodulador,
utilizado para transmissão de dados entre computado-
res através de uma linha de comunicação. Utilizado
nas conexões internet. Trata-se de
(A) banda larga.
(B) modem.
(C) provedor de serviços.
(D) placa de rede.
(E) cabo coaxial.
A: Errada, banda larga descreve a capacidade de transmissão que
é superior a 1.2 ou 2 Megabits por segundo. B: Correta, o modem
é um modulador e demodulador que permite a comunicação entre
computadores através de uma linha de comunicação convencional.
C: Errada, um provedor de serviço é uma instituição que permite a
seus usuários utilizar certos serviços da internet. D: Errada, a pla-
ca de rede é utilizada para interligar computadores através de rede
ethernet e não linhas convencionais. E: Errada, o cabo coaxial é um
meio de transmissão de dados apenas.
Gabarito "B"
(Técnico Judiciário – TRF/1ª – 2011 – FCC) Um
sistema de envio de notícias de um site para outro,
também conhecido como Feeds, ocorre de forma au-
tomática. Para ter um site alimentado por outro, basta
ter ...... do gerador de notícias para inserir chamadas
das notícias no site receptor. Completa corretamente
a lacuna:
(A) o e-mail
(B) um computador igual ao
(C) o endereço RSS
(D) o mesmo provedor internet
(E) a mesma linha de comunicação
A: Errada, o e-mail não é utilizado no envio de Feeds de noticias. B:
Errada, não é necessário um computador igual ao do gerador, não
é necessário nem que o dispositivo seja um computador, podendo
ser um simples smartphone. C: Correta, através do endereço RSS do
gerador de notícias é possível obter as chamadas de notícia de forma
automática. D: Errada, o envio de feeds independe do provedor de
internet sendo utilizado em qualquer das pontas. E: Errada, a linha
de comunicação sendo utilizada em qualquer das pontas não inter-
fere no recebimento dos feeds.
Gabarito "C"
(Técnico Judiciário – TJ/GO – 2010 – UFG) No
uso de correio eletrônico, o Filtro Antispam e We b-
mail permitem, respectivamente,
(A) a remoção de vírus e a prevenção de mensagens
indesejáveis.
(B) a tradução de mensagens em uma determinada
língua e o serviço de envio de mensagens auto-
máticas.
(C) o compartilhamento de mensagens e o redirecio-
namento de mensagens.
(D) o bloqueio de mensagens indesejáveis e o geren-
ciamento de e-mail por meio de navegadores de
Internet.
A: Errada, o Filtro Antispam tem como função inibir a o recebi-
mento de mensagens indesejadas. B: Errada, o Antispam serve
para que mensagens não requisitadas não sejam recebidas, ele
não faz tradução de textos. C: Errada, o Antispam não compar-
tilha mensagens, apenas impede que mensagens não solicitadas
sejam recebidas. D: Correta, o Antispam bloqueia mensagens in-
desejadas e o Webmail permite o gerenciamento de uma conta
através do navegador.
Gabarito "D"
(Técnico Judiciário – TJ/SC – 2010) Assinale a al-
ternativa que indica um formato de endereço válido
para uma conta de e-mail:
(A) joaquim@empresa@com@br
(B) www.joaquim.empresa.com.br
EBOOK MANUAL DE INFORMATICA_4ED.indb 157EBOOK MANUAL DE INFORMATICA_4ED.indb 157 30/04/2021 15:26:2330/04/2021 15:26:23
158 Helder Satin e André Fioravanti
(C) joaquim@empresa.com.br
(D) http://joaquim.empresa.com.br
(E) @joaquim.empresa.com.br
A: Errada, endereços de e-mail válidos só podem possuir o símbolo
da arroba uma vez. B: Errada, o endereço apresentado representa
uma URL. C: Correta, o formato correto de um endereço de e-mail
é usuário@dominio.extensão. D: Errada, o endereço apresentado re-
presenta uma URL. E: Errada, o nome do usuário de destino deve vir
antes do símbolo da arroba.
Gabarito "C"
(Escrevente Técnico Judiciário – TJ/SP – 2011 –
VUNESP) Analise os parágrafos a seguir, sabendo que
eles contêm afirmações sobre os serviços e os recur-
sos disponíveis aos usuários da Internet.
I. No endereço eletrônico reginaldo27@terra.com.
br, o campo reginaldo27, que precede o símbolo
@, identifica o usuário de e-mail de maneira única
dentro do provedor de acesso terra.com.br.
II. O termo SPAM é usado para designar as men-
sagens eletrônicas não solicitadas, que geral-
mente são enviadas para um grande número de
pessoas, e que causam grandes transtornos aos
destinatários.
III. Hypertext Markup Language ou HTML é a lin-
guagem utilizada na elaboração das páginas de
hipertexto da World Wide Web, que permite
aos browsers navegar pelos sites e exibir os seus
conteúdos.
É correto o que se afirma em
(A) I, apenas.
(B) II, apenas.
(C) I e III, apenas.
(D) II e III, apenas.
(E) I, II e III.
A: Errada, as afirmativas II e III também estão corretas. B: Errada, as
afirmativas I e III também estão corretas. C: Errada, a afirmativa II
também está correta. D: Errada, a afirmativa I também está correta.
E: Correta, todas as afirmativas estão corretas.
Gabarito "E"
(Escrevente Técnico – TJ/SP – 2010 – VUNESP)
Assinale a alternativa que contém a correta afirmação
sobre os serviços e recursos disponíveis aos usuários
da Internet.
(A) A World Wide Web é o nome do serviço que pri-
meiro permitiu aos internautas trocar mensagens
eletrônicas.
(B) O termo download refere-se às ferramentas de
busca que são úteis para a pesquisa de informa-
ções na rede.
(C) Site é a localidade da Internet onde os spammers
armazenam as mensagens indesejáveis a serem
postadas.
(D) URL é a linguagem de marcação utilizada para
produzir páginas Web que podem ser interpreta-
das por browsers.
(E) Um hyperlink permite a um internauta migrar
para outra página ou para outra posição no mes-
mo documento.
A: Errada, a World Wide Web, também conhecida como WWW é
uma rede de documentos de hipermídia interligados por hyperlinks.
B: Errada, o termo download se refere a ação de extrair um arquivo
da Internet para seu computador. C: Errada, site é um termo que
designa uma página web. D: Errada, a URL é o caminho que aponta
para um documento ou página web. A linguagem de marcação des-
crita se chama HTML. E: Correta, o hyperlink é um apontamento de
um documento web para outro, permitindo a navegação entre eles.
Gabarito "E"
(Técnico Judiciário – MPU – 2010 – CESPE) A res-
peito de Internet e intranet, julgue os itens subsequentes.
(1) O acesso autorizado à intranet de uma instituição
restringe-se a um grupo de usuários previamente
cadastrados, de modo que o conteúdo dessa in-
tranet, supostamente, por vias normais, não pode
ser acessado pelos demais usuários da Internet.
(2) Um modem ADSL permite que, em um mesmo
canal de comunicação, trafeguem sinais simul-
tâneos de dados e de voz. Por isso, com apenas
uma linha telefônica, um usuário pode acessar a
Internet e telefonar ao mesmo tempo.
1: Correta, as intranets possuem conteúdo restrito e não podem ser
acessadas pela Internet; 2: Correta, os modens ADSL modulam o
sinal de forma que possam trafegar conjuntamente com voz sem que
um interfira no outro.
Gabarito 1C, 2C
(Delegado/AP – 2006 – UFAP) Analise as afirma-
ções, quanto à internet e ao correio eletrônico, indi-
cando (V) para verdadeiro ou(F) para falso:
( ) O Microsoft Explorer é o único browser ou na-
vegador disponível para acessar o conteúdo das
páginas na internet.
( ) Download é o procedimento utilizado para trans-
ferir informações de páginas da internet para o
seu computador.
( ) A barra de endereço no Microsoft Explorer é o
local a ser digitado o login e a senha para acessar
os e-mails.
( ) Arquivos anexados em mensagens de e-mail po-
dem conter vírus, que são programas capazes
de infectar outros programas e arquivos de um
computador.
Indique a sequência correta, respectivamente:
(A) F – V – F – V
(B) V – V – V – V
(C) F – F – F – F
(D) F – F – V – V
(E) F – V – F – F
A: Correta, existem vários navegadores web diferentes, o download
é o procedimento de transferir arquivos da internet para seu com-
putador, a barra de endereços do Microsoft Explorer é o local que
exibe o caminho da pasta atual e arquivos anexados em mensagens
podem conter vírus. B: Errada, a primeira afirmativa é falsa, pois,
EBOOK MANUAL DE INFORMATICA_4ED.indb 158EBOOK MANUAL DE INFORMATICA_4ED.indb 158 30/04/2021 15:26:2330/04/2021 15:26:23
Manual Completo de Informática para Concursos 159
existem vários navegadores da web e não apenas um. C: Errada,
o download é o procedimento de transferir arquivos da internet
para o computador e arquivos anexados em e-mails podem sim
conter vírus. D: Errada, o download é o procedimento de transfe-
rir arquivos da internet para o computador e a barra de endereço
do Microsoft Explorer exibe o caminho da pasta atual e não serve
como área de login. E: Errada, arquivos anexados em e-mails po-
dem conter vírus.
Gabarito "A"
(Delegado/MG – 2008) São protocolos de rede utili-
zados para configuração de uma conta de e-mail:
(A) POP3 e o FTP.
(B) POP3 e o SNMP.
(C) NNTP e o SMTP.
(D) POP3 e o SMTP.
A: Errada, o protocolo FTP se refere à transferência de arquivos pela
web. B: Errada, o protocolo SNMP é um protocolo de gerenciamento
de redes. C: Errada, NNTP é um protocolo obsoleto usado em grupos
de discussão da chamada usenet. D: Correta, o protocolo POP3 é
responsável pelo recebimento de mensagens eletrônicas e o SMTP
pelo envio das mesmas.
Gabarito "D"
(Delegado/PB – 2009 – CESPE) Assinale a opção
correta com relação a conceitos de Internet.
(A) A tecnologia WWWD (world wide web duo)
substituirá a WWW, acrescentando realidade vir-
tual e acesso ultrarrápido.
(B) HTTPS é um protocolo que permite fazer
upload de arquivos para serem disponibilizados
na Internet.
(C) Para se disponibilizar arquivo de dados na Inter-
net, é necessário comprimir os dados por meio do
aplicativo ZIP.
(D) O MP3 utiliza uma técnica de compressão de
áudio em que a perda de qualidade do som não
é, normalmente, de fácil percepção pelo ouvido
humano.
(E) Para se transferir um texto anexado a um e-mail,
deve-se utilizar aplicativo PDF.
A: Errada, o conceito de World Wide Web Duo não existe atualmen-
te. B: Errada, o HTTPS é um protocolo que provê segurança na nave-
gação web. C: Errada, qualquer arquivo pode ser disponibilizado na
Internet, não há necessidade que estejam em um formato específico.
D: Correta, o formato MP3 se refere à compressão de arquivos de áu-
dio com pouca perda de qualidade. E: Errada, os arquivos anexados
em e-mail não necessitam de um formato específico.
Gabarito "D"
(Delegado/PI – 2009 – UESPI) Considere as afir-
mações abaixo sobre navegação na Internet e correio
eletrônico.
(1) No navegador Microsoft Internet Explorer, um ata-
lho de teclado que permite recarregar a página
atual é a tecla F3.
(2) Webmail é um aplicativo para a leitura e envio de
mensagens de correio eletrônico off-line (isto é,
quando não se está conectado à Internet).
(3) Para toda mensagem de correio eletrônico que de-
sejarmos enviar, devemos preencher obrigatoria-
mente pelo menos os campos “Para:” e “Assunto:”.
O campo “De:” é preenchido automaticamente.
(4) Numa URL que começa com https://, estaremos
instruindo o navegador a acessar um site usando
um mecanismo de segurança que protege a troca
de informações.
Está (ão) correta(s) apenas:
(A) 1 e 2
(B) 2 e 3
(C) 3
(D) 2 e 4
(E) 4
A: Errada, as afirmativas 1 e 2 estão incorretas, o atalho que permite
recarregar a página atual é F5 e não F3 e Webmail não é um apli-
cativo, mas, um site que permite a consulta aos e-mails de maneira
online. B: Errada, as afirmativas 2 e 3 estão incorretas, Webmail não
é um aplicativo, mas é um site que permite a consulta aos e-mails de
maneira online e o único campo obrigatório é o campo “Para:”.C: Er-
rada, o único campo obrigatório é o campo “Para:”. D: Errada, a afir-
mativa 2 está incorreta, Webmail não é um aplicativo, mas sim um
site que permite a consulta aos e-mails de maneira online.E: Correta,
a afirmativa 4 está correta, o protocolo HTTPS garante uma troca de
informações segura entre o servidor e o computador.
Gabarito "E"
(Delegado/RN – 2009 – CESPE) A Internet consiste
em um conjunto de computadores, recursos e dispo-
sitivos interligados por meio de uma série de tecnolo-
gias e protocolos. Na Internet, utiliza-se uma pilha de
protocolos denominada
(A) OSI.
(B) ADSL.
(C) TCP/IP.
(D) HTTP.
(E) SMTP.
A: Errada, OSI designa as diferentes camadas da comunicação em
rede. B: Errada, ADSL se refere a conexões de internet de banda
larga. C: Correta, o protocolo TCP/IP é a camada de protocolo na
qual se baseia a internet. D: Errada, o protocolo HTTP é o protocolo
de comunicação para navegação web. E: Errada, o protocolo SMTP
se encarrega do envio de mensagens eletrônicas.
Gabarito "C"
(Delegado/RN – 2009 – CESPE) O envio e o recebi-
mento de mensagens de correio eletrônico contendo
documentos e imagens anexos podem ser realizados
por meio do software
(A) Microsoft Publisher.
(B) Hyper Terminal.
(C) Skype.
(D) Adobe Acrobat.
(E) Microsoft Outlook.
A: Errada, o Microsoft Publisher tem como objetivo criar e manter
publicações na web. B: Errada, o Hyper Terminal é um software de
EBOOK MANUAL DE INFORMATICA_4ED.indb 159EBOOK MANUAL DE INFORMATICA_4ED.indb 159 30/04/2021 15:26:2330/04/2021 15:26:23
160 Helder Satin e André Fioravanti
acesso remoto. C: Errada, o Skype é um programa de comunicação
instantânea. D: Errada, o Adobe Acrobat é um programa de apre-
sentação de documentos em formato PDF. E: Correta, o Microsoft
Outlook é um programa gerenciador de e-mail e tem a capacidade
de enviar e receber mensagens de correio eletrônico.
Gabarito "E"
(Agente de Polícia Federal – 2009 – CESPE) Jul-
gue os itens subsequentes, a respeito de Internet e
intranet.
(1) As intranets, por serem redes com acesso restrito
aos usuários de empresas, não utilizam os mes-
mos protocolos de comunicação usados na Inter-
net, como o TCP/IP.
(2) Um cookie é um arquivo passível de ser armaze-
nado no computador de um usuário, que pode
conter informações utilizáveis por um website
quando este for acessado pelo usuário. O usuá-
rio deve ser cuidadoso ao aceitar um cookie, já
que os navegadores da Web não oferecem opções
para exclui-lo.
1: Errada, a intranet é baseada nos mesmos protocolos utilizados
para a Internet, principalmente o TCP/IP. 2: Errada, todo navegador
permite a exclusão dos cookies por meio de função interna.
Gabarito 1E, 2E
(Agente de Polícia Federal – 2009 – CESPE) A fi-
gura acima mostra a parte superior de uma janela do
Internet Explorer 7 (IE7), em execução em um com-
putador com sistema operacional Windows Vista, em
que a página da Web http://www.google.com.br está
sendo acessada. Com relação a essa janela, ao IE7 e a
conceitos de Internet, julgue os itens que se seguem.
(1) Ao se clicar o botão , a página que estiver sen-
do exibida no navegador passará a ser a página ini-
cial do IE7 sempre que este navegador for aberto.
(2) O Google é um instrumento de busca que pode
auxiliar a execução de diversas atividades, como,
por exemplo, pesquisas escolares.
1: Errada, o botão mencionado leva o usuário para a página inicial
configurada no navegador. 2: Correta, a Google é um dos sites de bus-
cas mais utilizado no mundo e auxilia em atividades como pesquisas
de forma muito eficiente.
Gabarito 1E, 2C
(Agente de Polícia Federal – 2009 – CESPE) Com
relação a conceitos de Internet, julgue o item abaixo.
(1) A sigla FTP designa um protocolo que pode ser
usado para a transferência de arquivos de dados
na Internet.
1: Correta, o protocolo FTP trata do envio de arquivos em rede.
Gabarito 1C
(Escrivão de Polícia Federal – 2009 – CESPE)
Com relação à Internet, julgue o item abaixo.
(1) Na tecnologia TCP/IP, usada na Internet, um
arquivo, ao ser transferido, é transferido inteiro
(sem ser dividido em vários pedaços), e transita
sempre por uma única rota entre os computado-
res de origem e de destino, sempre que ocorre
uma transmissão.
1: Errada, os arquivos são divididos em várias partes quando trans-
feridos e nem sempre fazem o mesmo caminho, tomando sempre o
caminho mostrado pelo roteador onde os pacotes passam.
Gabarito 1E
Internet: .
(Escrivão de Polícia Federal – 2009 – CESPE) Con-
siderando a figura acima, que apresenta o esquema de
uma rede de computadores conectada à Internet, na
qual se destacam elementos nomeados de 1 a 10, jul-
gue os itens a seguir, a respeito de redes de computa-
dores, segurança de redes e segurança da informação.
(1) Caso uma aplicação em execução no elemento
10 envie com sucesso um pedido http para um
servidor web em funcionamento em 6 e receba
como resposta uma página HTML com centenas
de kilobytes, o fluxo de pacotes estabelecido en-
tre os dois hosts será filtrado obrigatoriamente
pelo dispositivo 3.
(2) O endereço IP 10.0.0.253 deve ser usado na
URL inserida em um browser em funcionamento
em 10 para viabilizar a comunicação entre esse
browser e um servidor http em funcionamento na
porta 80 do dispositivo 7, caso não seja possível
usar um servidor de DNS em 10.
(3) Se uma aplicação cliente de correio eletrônico,
em funcionamento em 5, recupera o conjunto de
e-mails de um usuário de serviço de e-mail do tipo
POP3 localizado em 10, então o fluxo de pacotes
UDP deve ser estabelecido entre esses computa-
dores.
1: Errada, o tráfego entre a internet e os servidores é filtrado no disposi-
tivo 8 e não no dispositivo 3, este segundo apenas encaminha os dados.
2: Errada, o IP 10.0.0.253 é um IP interno, não possuindo acesso direto
EBOOK MANUAL DE INFORMATICA_4ED.indb 160EBOOK MANUAL DE INFORMATICA_4ED.indb 160 30/04/2021 15:26:2330/04/2021 15:26:23
Manual Completo de Informática para Concursos 161
pela internet, apenas na rede local em que se encontra. 3: Errada, o tipo
de pacote utilizado pelo protocolo POP3 é o TCP e não o UDP, pois ele
precisa garantir a entrega da informação ao host requisitante.
Gabarito 1E, 2E, 3E
(Escrivão de Polícia/AC – 2008 – CESPE) Con-
siderando a figura acima, que mostra uma janela do
navegador Internet Explorer 6 (IE6), com a página da
Secretaria de Administração do Acre, julgue os itens
que se seguem.
(1) Considerando que uma nova página é apresenta-
da ao se clicar o texto ,
é correto afirmar que o referido texto é um link.
(2) Ao se clicar a ferramenta , a página será
atualizada.
(3) Uma desvantagem do IE6 é a impossibilidade de
copiar o texto para o Word 2003.
(4) Ao se clicar a ferramenta , o arquivo com o
texto será encaminhado por e-mail.
(5) Utilizando-se o menu , é possível alterar o
conteúdo da página e republicá-la.
1: Correta, os links tem como função ligar uma página a outra,
quando se clica em um link uma nova página é aberta. 2: Correta,
a ferramenta atualiza o conteúdo da página atual. 3: Errada, é
possível copiar textos e também imagens do IE6 para o Word 2003.
4: Errada, a ferramenta apenas leva o usuário para a página vi-
sitada anteriormente. 5: Errada, não se pode alterar o conteúdo de
uma página que já foi gerada pelo servidor e entregue ao cliente para
depois republicá-la.
Gabarito 1C, 2C, 3E, 4E, 5E
(Agente de Polícia/AP – 2006 – UNIFAP) Analise
as seguintes afirmações quanto à internet e ao correio
eletrônico:
I. O programa utilizado para a visualização do con-
teúdo das páginas na internet é chamado de nave-
gador ou browser.
II. Upload é o procedimento utilizado para transfe-
rir informações de páginas da internet para o seu
computador.
III. Não é possível enviar um arquivo feito no editor
de textos Microsoft Word anexado em mensagens
de e-mail.
IV. Arquivos anexados em mensagens de e-mail po-
dem conter vírus, que são programas capazes
de infectar outros programas e arquivos de um
computador.
Indique a alternativa correta:
(A) Apenas I e IV estão corretas.
(B) Apenas II, III e IV estão incorretas.
(C) Todas as opções estão corretas.
(D) Todas as opções estão incorretas.
(E) Apenas I, II e III estão incorretas.
A: Correta, apenas as afirmativas I e IV estão corretas; B: Errada, as
afirmativas II e III estão incorretas, a transferência de arquivos da
internet para o computador do usuário se chama Download, Upload
consiste no envio de arquivos para a internet ou outro computador
e arquivos do Microsoft Word podem ser anexados a mensagens
de correio eletrônico sem restrições; C: Errada, as afirmativas II e
III estão incorretas, a transferência de arquivos da internet para o
computador do usuário se chama Download, Upload consiste no
envio de arquivos para a internet ou outro computador e arquivos do
Microsoft Word podem ser anexados a mensagens de correio eletrô-
nico sem restrições; D: Errada, as afirmativas I e IV estão corretas; E:
Errada, a afirmativa I está correta.
Gabarito "A"
(Agente de Polícia/DF – 2009 – UNIVERSA) A
conexão ADSL (asymmetrical digital subscriber line)
oferece várias vantagens sobre a conexão conven-
cional. Assinale a alternativa que apresenta apenas
vantagem(ens) da ADSL.
(A) Tem velocidade superior à da obtida pelo acesso
convencional e deixa a linha telefônica disponí-
vel para uso durante o acesso.
(B) Deixa a rede imune aos vírus e possui antispam.
(C) Aumenta o desempenho do processador e da
memória RAM.
(D) Reduz o consumo de energia e chega a ser 75%
mais econômica do que o acesso convencional.
(E) Dispensa o uso do modem e da placa de rede.
A: Correta, a conexão ADSL permite transmitir dados e voz pelo
mesmo meio ao mesmo tempo e possui velocidades muito superio-
res a conexão dial-up; B: Errada, nenhum tipo de conexão imuniza
um computador contra vírus; C: Errada, nenhum tipo de conexão
tem efeito qualquer sobre a memória RAM do computador; D: Erra-
da, a diferença de consumo do computador é muito pequena, não
havendo economia significativa; E: Errada, a conexão ADSL depen-
de de um modem e uma placa de rede.
Gabarito "A"
(Agente de Polícia/ES – 2009 – CESPE) Conside-
rando os conceitos de Internet, intranet e correio ele-
trônico, julgue os itens a seguir.
(1) As redes wireless possuem a vantagem de per-
mitir conexão à Internet, mas não permitem a
conexão à intranet por se tratar de rede corpo-
rativa local.
EBOOK MANUAL DE INFORMATICA_4ED.indb 161EBOOK MANUAL DE INFORMATICA_4ED.indb 161 30/04/2021 15:26:2330/04/2021 15:26:23
162 Helder Satin e André Fioravanti
(2) O navegador Internet Explorer 7.0 possibilita que
se alterne de um sítio para outro por meio de se-
paradores no topo da moldura do browser, fato
que facilita a navegação.
(3) O Outlook Express possui recurso para impedir a
infecção de vírus enviados por e-mail.
(4) Para se fazer upload e download de arquivos na
intranet é necessário que o usuário tenha o siste-
ma zipdriver instalado no computador.
1: Errada, tanto a Internet como a intranet podem ser acessadas por
meio de redes wireless. 2: Correta, o IE7 apresenta a navegação por
meio de abas que se encontram na parte superior da página, facili-
tando a navegação quando o usuário deseja abrir várias páginas. 3:
Errada, o Outlook Express em sua configuração padrão não conta
com nenhum sistema antivírus. 4: Errada, o sistema zipdrive é ape-
nas uma interface de entrada e saída que permite o uso de disquetes
de capacidade superior aos disquetes de 3½”.
Gabarito 1E, 2C, 3E, 4E
Figura I
Figura II
(Escrivão de Polícia/ES – 2006 – CESPE) Conside-
rando-se as figuras I e II anteriores, que ilustram duas
janelas do Internet Explorer 6 (IE6) em execução em
um computador PC, e o conteúdo das áreas de pági-
nas dessas janelas, julgue os próximos itens.
(1) Sabendo-se que a situação de espionagem relatada
na área de páginas da janela do IE6 da figura I con-
sistia no uso de cavalos de troia, é correto concluir
que esse tipo de espionagem é muito raro no Brasil
graças ao uso obrigatório de certificados digitais
em quaisquer transações de Internet, que identifi-
cam os usuários da rede em trocas de informações,
desmascarando tais operações ilícitas.
(2) Em transações pela Internet por meio do IE6, para
se ter “certeza da veracidade e procedência dos
links”, sugestão presente na área de páginas da
janela do IE6 da figura II, é suficiente verificar a
existência, na barra inferior do IE6, de um peque-
no cadeado, que indica que se está acessando um
sítio seguro, que apresenta certificado assinado
por autoridade certificadora — que garante a legi-
timidade do sítio —, e, ainda, que os dados troca-
dos nas referidas transações são criptografados.
(3) Caso se deseje configurar a página web ilustrada
na janela do IE6 da figura I ou da figura II como
favorita do IE6, é suficiente realizar a seguinte se-
quência de ações: pressionar e manter pressiona-
da a tecla ; teclar ; liberar a tecla .
(4) A seguinte janela, que permite definir, dos botões
disponíveis, aqueles que devem ser visualizados
na barra de ferramentas do IE6, pode ser executada
a partir de opção disponibilizada no menu .
(5) Para se converter o conteúdo da área de páginas
da janela do IE6 da figura I para o formato de um
documento Word, abrindo-se automaticamente
esse documento em uma janela do Word, é su-
ficiente, na referida janela, clicar o botão .
Esse procedimento, porém, converte apenas o
conteúdo textual da página visitada.
(6) Caso a situação de espionagem mencionada na
área de páginas da janela do IE6 ilustrada na fi-
gura I utilizasse recursos de keylogger e armaze-
nasse informações processadas no computador, o
uso de sistema firewall seria indicado para impe-
dir que essas informações fossem enviadas a uma
máquina de um possível espião na Internet.
EBOOK MANUAL DE INFORMATICA_4ED.indb 162EBOOK MANUAL DE INFORMATICA_4ED.indb 162 30/04/2021 15:26:2430/04/2021 15:26:24
Manual Completo de Informática para Concursos 163
1: Errada, as ameaças do tipo cavalo de troia são muito comuns e uma
das que mais infestam computadores, além disso não existe obrigato-
riedade do uso de certificados digitais em qualquer tipo de transação
de Internet. 2: Errada, sites que oferecem criptografia na transmissão
dos dados utilizam o protocolo HTTPS, portanto também é necessário
verificar se o site usa este protocolo. 3: Errada, as teclas +
ativam a função de pesquisa de texto na página atual, o correto seria o
uso do atalho Ctrl + B. 4: Correta, a opção de personalização da barra
de ferramentas é acessível a partir do menu Exibir e permite alterar os
ícones presente na barra de ferramentas do IE. 5: Errada, o procedi-
mento descrito também irá converter as imagens presentes na página.
6: Correta, o Firewall bloqueia o acesso às portas de comunicação e
informa ao usuário quando uma das portas tenta ser utilizada, poden-
do portanto prevenir que as informações sejam enviadas ao espião.
Gabarito 1E, 2E, 3E, 4C, 5E, 6C
(Agente de Polícia/GO – 2008 – UEG) Dos recur-
sos atuais existentes na internet, um que pode ajudar
muito na localização de informações importantes so-
bre pessoas são as máquinas de busca, como as do
Google e Yahoo. Entretanto, essas máquinas possuem
alguns fatores dificultadores de uso, como:
(A) a impossibilidade de se obter informações sobre
pessoas físicas sem expressa autorização judicial.
(B) a ausência de informações sobre pessoas brasilei-
ras, uma vez que os mecanismos foram desenvol-
vidos por estrangeiros.
(C) a escolha das palavras-chave corretas e o pouco
difundido conhecimento das opções de buscas
oferecidas pelos mecanismos.
(D) o fato de ser considerado crime a busca de informa-
ções a respeito de pessoas físicas na Internet, não
podendo, portanto, ser utilizadas em investigações.
A: Errada, não é necessário autorização judicial para a realização de
buscas em motores de busca como Google e Yahoo; B: Errada, os
mecanismos de busca varrem toda a internet, independentemente da
linguagem ou idioma; C: Correta, o principal dificultador das buscas é
a utilização das palavras-chave corretas para que se encontre os dados
desejados de forma eficiente, pois os resultados das buscas dependem
das palavras-chaves utilizadas; D: Errada, buscar informações a res-
peito de pessoas físicas na Internet não constitui crime algum.
Gabarito "C"
(Escrivão de Polícia/GO – 2008 – UEG) Mecanis-
mos de buscas são muito úteis no processo de pesqui-
sa na web. Atualmente esses mecanismos se conso-
lidaram como ferramentas básicas para o internauta,
como os do google e yahoo, que são capazes de
(A) selecionar conteúdos confiáveis quando o critério
de busca utilizar frases inteiras entre aspas.
(B) buscar conteúdos em idiomas diversos e traduzi-
-los com precisão devido ao uso de seus amplos
dicionários.
(C) consultar conteúdos na web e retornar resultados
para diversificados formatos, tais como documen-
tos de textos e apresentações.
(D) buscar por programas para download verifican-
do a sua confiabilidade em relação a conteúdo e
programas maliciosos, quando o texto pesquisado
estiver entre parênteses.
A: Errada, o uso de aspas apenas garante que o trecho digitado está
da forma como foi escrito nos resultados obtidos, isso não garante a
confiabilidade do resultado; B: Errada, as traduções oferecidas não
são muito precisas devendo sempre ser validadas antes de ter seu re-
sultado como certo; C: Correta, é possível que os resultados obtidos
estejam em páginas web ou documentos de texto, apresentações,
planilhas, entre outros; D: Errada, eles não permitem verificar o con-
teúdo quanto à segurança e existência de vírus ou outros malwares.
Gabarito "C"
(Agente de Polícia/MG – 2008) Para poder receber
as mensagens de um servidor de e-mail em um com-
putador através de aplicativos como Outlook Express,
Mozilla, Thunderbird, Eudora e outros, faz-se necessá-
ria a correta configuração no aplicativo do
(A) DNS
(B) FTP
(C) POP3
(D) SMTP
A: Errada, o protocolo DNS trata da conversão de endereços de
websites (URLs) em endereços de IP do servidor correspondente; B:
Errada, FTP é um protocolo usado na troca de arquivos entre compu-
tadores em uma rede; C: Correta, o protocolo POP3 trata do recebi-
mento de mensagens de um servidor de e-mails; D: Errada, o proto-
colo SMPT trata do envio de mensagens para um servidor de e-mails.
Gabarito "C"
(Inspetor de Polícia/MT – 2010 – UNEMAT) A In-
ternet é um conjunto de redes interligadas ao redor do
mundo, que fornecem as mais diversas informações e
os mais variados serviços. O correio eletrônico é um
desses serviços.
Sobre correio eletrônico, é correto afirmar.
I. O correio eletrônico serve também para a editora-
ção e processamento de documentos.
II. Através do correio eletrônico é possível enviar dife-
rentes tipos de arquivos com diferentes extensões.
III. Com o uso do correio eletrônico, é possível ter aces-
so a outros serviços da Internet, bastando apenas a
digitação do endereço de e-mail e uma senha.
IV. O correio eletrônico é um dos serviços mais anti-
gos, disponibilizados desde a criação da Internet.
Assinale a alternativa cujas afirmações estão corretas.
(A) Apenas I e II estão corretas.
(B) Apenas II e III estão corretas.
(C) Apenas I, II e III estão corretas.
(D) Apenas II, III e IV estão corretas.
(E) Apenas I, II e IV estão corretas.
A: Errada, a afirmativa I está incorreta, o correio eletrônico tem como
função a comunicação entre indivíduos e não o processamento de
documentos; B: Errada, a afirmativa IV também está correta; C:
Errada, a afirmativa I está incorreta, o correio eletrônico tem como
função a comunicação entre indivíduos e não o processamento de
documentos; D: Correta, apenas as afirmativas II, III e IV estão cor-
retas; E: Errada, a afirmativa I está incorreta, o correio eletrônico tem
como função a comunicação entre indivíduos e não o processamen-
to de documentos.
Gabarito "D"
EBOOK MANUAL DE INFORMATICA_4ED.indb 163EBOOK MANUAL DE INFORMATICA_4ED.indb 163 30/04/2021 15:26:2430/04/2021 15:26:24
164 Helder Satin e André Fioravanti
(Agente e Escrivão de Polícia/PB – 2008 – CESPE)
Considerando a figura abaixo, que apresenta uma janela
do Internet Explorer 6.0 em uso para acesso a uma pági-
na web, assinale a opção correta acerca de conceitos de
Internet e intranet.
(A) No campo ,
os caracteres index.shtml indicam que se trata de
uma página web segura.
(B) O texto mostrado na página web pode ser copiado
para um aplicativo de edição de textos, utilizando-
-se a opção Copiar do menu , e poderá ser
formatado com fonte Arial, tamanho 20.
(C) A ferramenta permite editar o texto mostrado
na página web e formatá-lo para carta.
(D) Ao se clicar a ferramenta , é possível criar pa-
lavras chaves para uma busca posterior.
(E) Ao se clicar a ferramenta , a página será
atualizada.
A: Errada, páginas da web seguras iniciam sua URL com https e
não com http; B: Correta, por meio da opção Colar do menu Editar
é possível realizar uma cópia do texto para um editor de texto e
realizar alterações em sua formatação; C: Errada, a ferramenta
permite acesso aos e-mails ou criar novas mensagens; D: Errada, a
ferramenta realiza consultas em uma variedade de serviços de
pesquisa e referência; E: Errada, a ferramenta abre o histórico
de navegação do IE6.
Gabarito "B"
(Agente e Escrivão de Polícia/PB – 2008 – CESPE)
Assinale a opção correta com relação a conceitos de
Internet.
(A) A tecnologia WWWD (world wide web duo)
substituirá a WWW, acrescentando realidade vir-
tual e acesso ultrarrápido.
(B) HTTPS é um protocolo que permite fazer upload de
arquivos, para serem disponibilizados na Internet.
(C) Para se disponibilizar arquivo de dados na Inter-
net, é necessário comprimir os dados por meio do
aplicativo ZIP.
(D) O MP3 utiliza uma técnica de compressão de áudio
em que a perda de qualidade do som não é, normal-
mente, de fácil percepção pelo ouvido humano.
(E) Para se transferir um texto anexado a um e-mail,
deve-se utilizar aplicativo PDF.
A: Errada, não existe tal tecnologia; B: Errada, HTTPS funciona da
mesma forma que o protocolo HTTP, utilizado para navegação em
páginas web, porém com uma camada de segurança; C: Errada,
arquivos podem ser disponibilizados em qualquer formato e não
apenas no formato ZIP; D: Correta, os arquivos MP3 possuem uma
compressão de áudio que mantém uma boa qualidade de som; E:
Errada, o texto também pode estar em outros formatos como doc,
docx ou txt, entre outros.
Gabarito "D"
(Investigador de Polícia/PA – 2009 – MOVENS)
A internet é uma ferramenta importante para o tra-
balho, porém existem diversos riscos, o seu mau uso
pode causar perda ou vazamento de Informações e
prejuízos financeiros, Por esse motivo, é importante
saber como acessá-la de forma segura.
A respeito da segurança no uso da internet. assinale
a opção correta.
(A) O acesso à internet por redes sem fio (Wireless ou
Wi-Fi) abertas é perigoso e deve ser evitado.
(B) O filtro de linha é um equipamento muito utiliza-
do para evitar vírus e hackers. Ele faz a verificação
dos dados que passam pela linha telefônica.
(C) O uso de antivírus é fundamental e 100% seguro;
por isso, suas atualizações podem ser feitas somen-
te quando uma nova ameaça é divulgada na mídia.
(D) Utilizar senhas pequenas, com até quatro letras e/
ou números, é eficiente, pois são mais fáceis de
lembrar.
A: Correta, o acesso a redes abertas, sem proteção, podem permitir
que um terceiro intercepte a comunicação e obtenha informações
pessoais ou confidenciais; B: Errada, o filtro de linha não tem efeito
qualquer sobre os itens de software do computador; C: Errada, as
atualizações devem ser feitas constantemente para evitar a maior
quantidade de pragas possíveis; D: Errada, senhas não podem ser
pequenas ou ligadas a datas ou nomes, devem conter pelo menos
um caractere que não seja alfanumérico no mínimo 8 dígitos para
proverem uma boa segurança.
Gabarito "A"
(Investigador de Polícia/PA – 2009 – MOVENS)
O Internet Explorer 7 é um dos programas mais uti-
lizados para navegar na Internet. A respeito do seu
funcionamento, assinale a opção INCORRETA.
(A) Caso a tela do computador esteja pequena para
visualizar o site, pode-se utilizar a função “Tela
Cheia”.
(B) Com o Internet Explorer é possível configurar
quais programas serão utilizados para outros ser-
viços de internet, como correio eletrônico, grupos
de notícias, calendário e contatos.
(C) O Internet Explorer pode ser configurado para rea-
lizar conexão discada com um provedor de acesso
à internet, caso não haja conexão disponível.
(D) O ícone aparece toda vez que se visita um
endereço eletrônico protegido.
EBOOK MANUAL DE INFORMATICA_4ED.indb 164EBOOK MANUAL DE INFORMATICA_4ED.indb 164 30/04/2021 15:26:2430/04/2021 15:26:24
Manual Completo de Informática para Concursos 165
A: Errada, a afirmativa está correta; B: Errada, a afirmativa está correta;
C: Errada, a afirmativa está correta, D: Correta, a alternativa deverá ser
marcada, pois o ícone permite acesso aos sites favoritos.
Gabarito "D"
(Escrivão de Polícia/PA – 2009 – MOVENS) Diante
das diversas formas para acessar a internet atualmente,
cada nova tecnologia propõe-se como mais rápida e
mais barata que a anterior. Considerando os diferentes
meios de acesso à internet, assinale a opção correta.
(A) A tecnologia 3G permite o acesso à internet em
qualquer lugar, porém sua velocidade é limitada
a 56Kbps.
(B) O acesso por cable modem é um dos mais rápidos,
e sua disponibilidade é apenas para empresas.
(C) O acesso discado ainda é muito popular devido
ao baixo custo e à alta velocidade de transmissão.
(D) Uma das vantagens da tecnologia ADSL é a pos-
sibilidade de utilizar a mesma linha telefônica,
simultaneamente, para acesso à internet e para
ligações de voz.
A: Errada, a velocidade de conexão 3G pode ultrapassar a barreira
de 1Mbps; B: Errada, conexão por cable modem também são possí-
veis em residências; C: Errada, o acesso discado está caindo em de-
suso e possui uma velocidade de conexão muito baixa; D: Correta,
a tecnologia DSL permite o tráfego de voz e dados pelo mesmo meio
de comunicação de forma simultânea.
Gabarito "D"
(Escrivão de Polícia/PA – 2009 – MOVENS) Con-
sidere a figura abaixo, que apresenta uma página em
funcionamento do Internet Explorer 7.
A respeito do funcionamento do Internet Explorer 7 e
da figura acima, julgue os itens abaixo e, em seguida,
assinale a opção correta.
I. Clicar o botão e depois Adicionar a Favoritos
tem o mesmo efeito do atalho Ctrl + D.
II. O Internet Explorer não é capaz de transferir ar-
quivos por FTP. Para isso, é preciso um software
especializado.
III. Existem duas abas de navegação em uso no mes-
mo aplicativo do Internet Explorer.
IV. O botão é utilizado para voltar aos sites ante-
riores.
Estão certos apenas os itens
(A) I e III.
(B) I e IV.
(C) II e III.
(D) II e IV.
A: Correta, apenas as afirmativas I e III estão corretas; B: Errada, a
afirmativa IV está incorreta, o botão tem como função recar-
regar a página atual; C: Errada, a afirmativa II está incorreta, o IE
pode funcionar como um cliente FTP, acessando um servidor remoto
e realizando transferências; D: Errada, as afirmativas II e IV estão
incorretas, o botão tem como função recarregar a página atual
e o IE pode funcionar como um cliente FTP, acessando um servidor
remoto e realizando transferências.
Gabarito "A"
Texto e figura para as duas próximas questões.
A janela do Internet Explorer 6 (IE6) ilustrada a seguir
está sendo executada em um computador PC cujo sis-
tema operacional é o Windows XP. A conexão com
a Internet é do tipo ADSL, com capacidade de trans-
missão de 256 kbps. O computador possui sistema fi-
rewall e software antivírus, que estão ativados e atua-
lizados. A página web mostrada no IE6 pertence ao
sítio do CESPE – Universidade de Brasília, cujo URL é
http://www.cespe.unb.br.
(Escrivão de Polícia/PA – 2006 – CESPE) Com re-
lação à situação apresentada no texto, assinale a op-
ção correta, considerando que o ponteiro do mouse
encontra-se sobre o objeto , na parte infe-
rior direita da página web mostrada.
(A) As informações apresentadas são suficientes para
se concluir que o objeto consiste em
um hyperlink que, ao ser clicado, fará que o IE6
dê início a acesso a informações contidas no sítio
do CESPE – Universidade de Brasília.
(B) Com relação ao navegador Mozilla Firefox, o IE6
tem, atualmente, a vantagem de permitir o acesso
a páginas de webmail, enquanto aquele não ofe-
rece recursos que suportam tais serviços.
(C) Caso a conexão com a Internet fosse do tipo dial-
-up, a capacidade de transmissão poderia ser
maior que 256 kbps, podendo chegar a 512 kbps.
EBOOK MANUAL DE INFORMATICA_4ED.indb 165EBOOK MANUAL DE INFORMATICA_4ED.indb 165 30/04/2021 15:26:2430/04/2021 15:26:24
166 Helder Satin e André Fioravanti
(D) Como o computador possui sistema ativado de
firewall e software antivírus atualizado e ativado,
é correto concluir que o acesso a páginas web
por meio do computador referido no texto é segu-
ro, sendo impossível contaminação por vírus de
computador e invasão de privacidade por meio
de software malicioso.
A: Correta, a presença de uma URL no canto inferior esquerdo do
IE e o formato do ponteiro do mouse mostra que este está sobre um
hyperlink, portanto a afirmação é verdadeira; B: Errada, qualquer na-
vegador web permite o acesso a webmails; C: Errada, a velocidade
máxima de conexões dial-up é de 56,4kbps; D: Errada, mesmo com
ferramentas de detecção, falta de cuidado e falhas do usuário podem
infectar o computador.
Gabarito "A"
(Escrivão de Polícia/PA – 2006 – CESPE) Ainda
com relação à situação apresentada no texto acima,
caso o usuário deseje acessar o conteúdo da pasta
histórico associada ao IE6, que contém dados referen-
tes a acessos a páginas web previamente realizados,
é suficiente que ele, na janela do IE6, clique o botão
(A) .
(B) .
(C) .
(D) .
A: Errada, este botão apenas atualiza o conteúdo da página atual; B:
Errada, este botão leva o usuário para a página inicial configurada no
navegador; C: Errada, este botão exibe as páginas favoritas; D: Cor-
reta, este botão exibe o histórico de navegação salvo no navegador.
Gabarito "D"
(Agente de Polícia/PE – 2006 – IPAD) No item ‘Op-
ções da Internet’, acessado a partir do menu ‘Ferra-
mentas’ do Internet Explorer, podem ser configurados
alguns parâmetros da conexão com a rede Internet.
Assinale a alternativa correta:
(A) Nas ‘Opções da Internet’ é definido o endereço IP
do servidor DNS (Domain Name System) utiliza-
do para resolução de nomes de domínio.
(B) É possível definir que a máquina obterá seu ende-
reço IP automaticamente, utilizando um servidor
DHCP (Dynamic Host Configuration Protocol).
(C) Nas ‘Opções da Internet’ pode-se definir o ende-
reço IP da máquina.
(D) É possível definir o programa que será utilizado
para leitura de e-mails.
(E) É possível habilitar o Firewall do Windows, para
garantir que o usuário navegará, com segurança,
pela Web.
A: Errada, o endereço IP do servidor DNS é definido nas configura-
ções da placa de rede ou da conexão dial-up; B: Errada, as confi-
gurações de DHCP também são feitas diretamente na placa de rede
do computador; C: Errada, as configurações de endereço IP também
são feitas na placa de rede do computador; D: Correta, o softwa-
re padrão para a leitura de e-mails pode ser definido por meio das
“Opções da Internet”; E: Errada, o Firewall do Windows é habilitado
por meio de opção no Painel de Controle e não nas “Opções da
Internet”.
Gabarito "D"
(Agente de Polícia/PI – 2008 – UESPI) Com relação
às páginas de internet, encontradas na maioria dos
servidores www, é correto afirmar:
(A) Uma página pode conter apenas uma figura no
formato GIF ou JPEG.
(B) Os recursos disponíveis no html são visuais e im-
pedem a apresentação de músicas, sons e outros
efeitos sonoros.
(C) Nos hipertextos em formato html (formato padrão
da World Wide Web), os links são, normalmente,
endereços conhecidos como URL que fazem refe-
rência a outros documentos.
(D) O programa padrão do MS-Windows para escrita
de páginas no formato html é o Paint.
(E) Programas de buscas como o Google ou o Yahoo
utilizam recursos ilegais (que podem ser consi-
derados invasão de privacidade para conhecer e
indexar os conteúdos dos sites da internet.
A: Errada, não há limitação quanto a quantidade de imagens que um
documento web pode possuir; B: Errada, documentos web podem
possuir qualquer tipo de mídia, seja imagem, áudio ou vídeo; C:
Correta, links são ligações entre documentos web que permitem ao
usuário navegar entre eles; D: Errada, o Paint é apenas um programa
para a criação de imagens; E: Errada, os mecanismos de busca não
utilizam nenhum método ilegal durante a busca por palavras chaves.
Gabarito "C"
(Escrivão de Polícia/SP – 2010) O protocolo mais co-
mum utilizado para dar suporte ao correio eletrônico é
(A) HTTP
(B) NTFS
(C) FTP
(D) TELNET
(E) SMTP
A: Errada, o protocolo HTTP é utilizado para páginas web; B: Errada,
o protocolo NTFS é um sistema de arquivos e não um protocolo
de Internet; C: Errada, o FTP é um protocolo utilizado na troca de
arquivos em rede; D: Errada, o Telnet é um protocolo de acesso
remoto; E: Correta, o protocolo SMTP cuida do envio de mensagens
de correio eletrônico.
Gabarito "E"
(Escrivão de Polícia/SP – 2010) A configuração de
rede mais adequada para conectar computadores de
um edifício, uma cidade, um país, respectivamente, é:
(A) LAN,LAN, WAN
(B) LAN, LAN, LAN.
(C) WAN, WAN , LAN
(D) LAN, WAN, LAN
(E) LAN, WAN,WAN
A: Errada, LANs têm alcance limitado e não podem cobrir uma cida-
de inteira; B: Errada, LANs têm alcance limitado e não podem cobrir
cidades ou países; C: Errada, um edifício é um ambiente de rede
EBOOK MANUAL DE INFORMATICA_4ED.indb 166EBOOK MANUAL DE INFORMATICA_4ED.indb 166 30/04/2021 15:26:2430/04/2021 15:26:24
Manual Completo de Informática para Concursos 167
pequeno e é coberto facilmente por uma LAN; D: Errada, países
não podem ser cobertos por LANs por possuírem alcance limitado;
E: Correta, LANs têm um alcance pequeno mas podem cobrir com
facilidade um edifício, cidades e países necessitam de WANs, rede
com alcance muito maior e maior capacidade.
Gabarito "E"
(Escrivão de Polícia/SP – 2010) Ao configurar um
firewall para proteger e permitir acesso a uma DMZ que
hospeda apenas um servidor WWW deve(m)-se liberar:
(A) a porta de comunicação 20
(B) a porta de comunicação 80
(C) a porta de comunicação 25
(D) as portas de comunicação 110 e 21
(E) todas as portas de comunicação
A: Errada, a porta de comunicação 20 é usada para troca de arquivos
e não para servidores web; B: Correta, a porta 80 é utilizada para
acesso a páginas web; C: Errada, a porta 25 é usada por servidores
de e-mail e não servidores de sites; D: Errada, a porta 21 é usada
para troca de arquivos e a 110 para recebimento de mensagens de
correio eletrônico; E: Errada, deixar todas as portas de comunicação
é um risco muito grande, devendo apenas as portas a serem utiliza-
das permanecerem abertas.
Gabarito "B"
(Escrivão de Polícia/SP – 2010) Em uma rede pode
ser necessário que o mesmo endereço IP possa ser
usado em diferentes placas de rede em momentos dis-
tintos. Isto pode ser feito pelo protocolo
(A) DHCP
(B) SMTP
(C) SNMP
(D) FTP anônimo
(E) RIP
A: Correta, o protocolo DHCP entrega um endereço de IP para o
computador conforme os endereços em sua tabela de endereços
estão livres ou ocupados; B: Errada, o protocolo SMTP controla o
envio de mensagens de correio eletrônico; C: Errada, o protoco-
lo SNMP é usado no monitoramento de redes; D: Errada, o FTP é
usado apenas para transferência de dados entre computadores; E:
Errada, o protocolo RIP é usado em redes para determinar o número
máximo de saltos que um pacote pode fazer durante o roteamento.
Gabarito "A"
(Escrivão de Polícia/SP – 2010) A velocidade de
transmissão de dados via modem é medida em
(A) bits por segundo .
(B) hertz por megahertz .
(C) bytes por minuto .
(D) bytes por segundo
(E) megabyte por segundo.
A: Correta, as transferências em rede são calculadas em bits por se-
gundo; B: Errada, hertz por megahertz não é uma unidade de medida;
C: Errada, são usadas as menores unidades para a medição, neste caso
bytes são maiores que bits e minutos mais que segundos; D: Errada,
são usadas as menores unidades para a medição, neste caso bytes são
maiores que bits; E: Errada, são usadas as menores unidades para a
medição, neste caso megabytes são muito maiores que bits.
Gabarito "A"
(Escrivão de Polícia/SP – 2010) Voz sobre IP, te-
lefonia IP e telefonia internet é a tecnologia que nos
permite a voz sobre banda larga e é denominada
(A) Skype
(B) VOIP
(C) MSN
(D) GSM
(E) EDGE
A: Errada, Skype é um programa que utiliza a telefonia IP para
comunicação entre seus usuários; B: Correta, o protocolo VOIP
permite a comunicação de voz por meio de redes de dados; C:
Errada, o MSN é um programa de comunicação instantânea; D:
Errada, GSM é uma tecnologia usada em redes móveis de telefonia
convencional; E: Errada, EDGE é uma tecnologia usada em redes
móveis de telefonia convencional.
Gabarito "B"
(Escrivão de Polícia/SP – 2010) O SMTP e o POP3
são protocolos de comunicação utilizados na troca de
e-mail. No processo de configuração de um firewall os
protocolos SMTP e POP3 estão relacionados, respec-
tivamente, por padrão às portas
(A) UDP 35 e TCP 80
(B) UDP 25 e UDP 110
(C) UDP 53 e UDP 80
(D) TCP 25 e TCP 110
(E) TCP 53 e TCP 80
A: Errada, a porta UDP 35 é utilizada por impressoras e a porta 80
pelo protocolo HTTP; B: Errada, o protocolo SMTP usa a porta TCP
25 e não a UDP 25; C: Errada, a porta 53 é usada pelo protocolo
DNS; D: Correta, o SMTP usa a porta TCP 25 (para garantir a entrega
da mensagem) e o POP3 a porta TCP 110 (para garantir o recebimen-
to da mensagem); E: Errada, a porta 53 é usada pelo protocolo DNS.
Gabarito "D"
(Escrivão de Polícia/PR – 2010) Considere as afir-
mativas a seguir:
I. Uma das funcionalidades presentes no Internet
Explorer 7.0 é a navegação em abas.
II. Cavalo de Troia é o nome dado a uma catego-
ria de vírus que se apresenta sob a forma de um
software útil, mas cuja real intenção é provocar
algum tipo de dano ao computador do usuário.
III. O Outlook Express 6.0 não possui o recurso de
envio de mensagens com cópia oculta.
IV. O Outlook Express 6.0 permite o gerenciamento
de várias contas de e-mail.
Assinale a alternativa correta.
(A) Somente as afirmativas I e IV são corretas.
(B) Somente as afirmativas II e III são corretas.
(C) Somente as afirmativas III e IV são corretas.
(D) Somente as afirmativas I, II e III são corretas.
(E) Somente as afirmativas I, II e IV são corretas.
A: Errada, a afirmativa II também está correta; B: Errada, a afir-
mativa III está incorreta, é possível enviar cópias ocultas pelo
Outlook Express 6 normalmente; C: Errada, a afirmativa III está
incorreta, é possível enviar cópias ocultas pelo Outlook Express 6
normalmente; D: Errada, a afirmativa III está incorreta, é possível
EBOOK MANUAL DE INFORMATICA_4ED.indb 167EBOOK MANUAL DE INFORMATICA_4ED.indb 167 30/04/2021 15:26:2530/04/2021 15:26:25
168 Helder Satin e André Fioravanti
enviar cópias ocultas pelo Outlook Express 6 normalmente; E:
Correta, apenas as afirmativas I, II e IV estão corretas.
Gabarito "E"
(Escrivão de Polícia/RN – 2008 – CESPE) Goo-
gle é um serviço que permite a realização de buscas
avançadas por meio da combinação de resultados ou
da inclusão de palavras-chave. A busca por uma ex-
pressão inteira, por exemplo, delegado de polícia, no
Google pode ser feita a partir da digitação do trecho
(A) (delegado de polícia)
(B) {delegado de polícia}
(C) \*delegado de polícia*/
(D) “delegado de polícia”
(E) _delegado_de_polícia
A: Errada, parênteses não são um dos operadores de diferenciação nas
buscas no Google; B: Errada, chaves não são um dos operadores de
diferenciação nas buscas no Google; C: Errada, a utilização de asteris-
cos indica que pode haver qualquer conteúdo em seu lugar; D: Corre-
ta, a utilização de aspas duplas força que os resultados contenham as
palavras na forma em que foram buscadas; E: Errada, o underline não
é um dos operadores de diferenciação nas buscas no Google.
Gabarito "D"
(Agente de Polícia/RO – 2009 – FUNCAB) Depen-
dendo do status de sua conexão de rede local, a apa-
rência do ícone na pasta Conexões de rede é alterada
ou um ícone separado é exibido na área de notificação.
Em qual situação, NÃO será exibido nenhum ícone de
conexão de rede local na pasta Conexões de rede?
(A) Se a conexão da rede local estiver ativa.
(B) Se o driver estiver ativado.
(C) Se um adaptador de rede não for detectado pelo
computador.
(D) Se a mídia estiver desconectada.
(E) Se o driver estiver desativado.
A: Errada, nesta situação um ícone será exibido indicando que a
conexão está ativa; B: Errada, nesta situação um ícone será exibido
indicando a conexão de rede; C: Correta, caso não haja uma placa
de rede detectada não será exibido nenhum ícone referente a ela;
D: Errada, mesmo com a mídia desconectada é exibido um ícone
indicando este fato; E: Errada, mesmo com o driver desativado é
exibido um ícone indicando este fato.
Gabarito "C"
(Escrevente Policial/SC – 2008 – ACAFE) Rela-
cionadas à figura acima, referente ao navegador In-
ternet Explorer, todas as alternativas estão corretas,
exceto a:
(A) Os Favoritos, que podem ser acessados pelo íco-
ne , são os sites cujos links foram adicionados
pelo usuário para posterior acesso.
(B) O ícone é utilizado para acessar o site inicial
configurado previamente nesse navegador.
(C) O campo Endereço é o local onde o usuário digita
a URL do site onde deseja navegar.
(D) O usuário pode clicar no ícone para visuali-
zar os sites navegados anteriormente nesse com-
putador, organizados por data e hora.
A: Errada, a afirmativa está correta; B: Errada, a afirmativa está cor-
reta; C: Errada, a afirmativa está correta; D: Correta, a afirmativa
está incorreta, o ícone a que se refere a alternativa é o ícone .
Gabarito "D"
(Investigador de Polícia/SP – 2009) O que é HTML?
(A) Linguagem de formatação de texto.
(B) Linguagem de programação.
(C) Tecnologia usada em monitores de cristal líquido.
(D) Porta encontrada na maioria dos hubs, que permi-
te interligar dois hubs utilizando um cabo de rede
comum.
(E) Tecnologia de transmissão de dados sem fio.
A: Correta, o HTML é uma linguagem de marcação usada para de-
finir a estrutura de documentos web; B: Errada, o HTML é uma
linguagem de marcação e não de programação; C: Errada, o HTML
é uma linguagem de marcação e não uma tecnologia para elementos
de hardware; D: Errada, o HTML é uma linguagem e não uma porta
física; E: Errada, a tecnologia mencionada é denominada wireless.
Gabarito "A"
(Investigador de Polícia/SP – 2009) O que é HTTP?
(A) Programa geralmente fornecido como parte dos
processadores de texto que faz a separação silábica
de palavras.
(B) Linguagem de programação, também conhecida
como Java.
(C) Linguagem de formatação de texto.
(D) Protocolo de comunicação usado para transferir
informação entre um servidor e um cliente.
(E) Linguagem de programação, também conhecida
como Visual Basic.
A: Errada, HTTP é um protocolo e não um programa; B: Errada,
o HTTP é um protocolo de rede e não uma linguagem; C: Erra-
da, o HTTP é um protocolo de rede e não uma linguagem; D:
Correta, HTTP é um protocolo de rede usado para navegação em
páginas web; E: Errada, o HTTP é um protocolo de rede e não
uma linguagem.
Gabarito "D"
(Investigador de Polícia/SP – 2009) O que é IP?
(A) Navegador da internet para acesso a sites de con-
teúdo livre.
(B) Software de desenvolvimento que combina a fun-
ção de editor e compilador de forma perfeitamen-
te integrada.
(C) Endereço que indica o local de um determinado
equipamento (geralmente computadores) em uma
rede privada ou pública.
(D) Processo segundo o qual um computador faz con-
tato com um terminal, a fim de dar a este a opor-
tunidade de transmitir uma mensagem que esteja
pronta.
EBOOK MANUAL DE INFORMATICA_4ED.indb 168EBOOK MANUAL DE INFORMATICA_4ED.indb 168 30/04/2021 15:26:2530/04/2021 15:26:25
Manual Completo de Informática para Concursos 169
(E) Protocolo de comunicação usado para movimen-
tar dados entre dois servidores ou programas em
estações de trabalho.
A: Errada, o IP é um endereço lógico de rede e não um software; B:
Errada, o IP é um endereço lógico de rede e não um software; C:
Correta, o IP é um endereço que identifica um computador em uma
rede, seja ela pública ou privada; D: Errada, o IP é um endereço
lógico de rede e não um processo de computador; E: Errada, o pro-
tocolo mencionado é o protocolo TCP.
Gabarito "C"
(Investigador de Polícia/SP – 2009) O que é Coo-
kie?
(A) Um sistema de máquina virtual que gera intera-
ção geral de tempo compartilhado.
(B) Arquivo do tipo “biscoito” que evita que o servidor
possa rastrear padrões e preferências do usuário.
(C) Circuitos integrados, com formato de “biscoito”,
que trabalham com baixa corrente elétrica, dimi-
nuindo o calor durante o funcionamento.
(D) Ferramenta que evita, em uma visita posterior ao
mesmo site, utilizar informação armazenada para
personalizar o que será enviado ao usuário.
(E) Um grupo de dados trocados entre navegador e
o servidor, colocado num arquivo de texto criado
no computador do utilizador.
A: Errada, cookies são arquivos de armazenamento simples e não
têm conexão com máquinas virtuais; B: Errada, o objetivo do cookie
é justamente o oposto do descrito; C: Errada, cookies são arquivos
e não itens físicos de hardware; D: Errada, o objetivo do cookie é
justamente o oposto do descrito; E: Correta, os Cookies são arquivos
salvos no computador do usuário de um website que têm por obje-
tivo armazenar as preferências do usuário de modo a personalizar a
experiência do usuário.
Gabarito "E"
(Investigador de Polícia/SP – 2009) Qual o nome
do endereço de um recurso ou página, disponível em
uma rede (internet ou intranet)?
(A) dns
(B) dot
(C) url
(D) config
(E) wps
A: Errada, o DNS é um protocolo que transforma o endereço da
página em um endereço IP correspondente ao servidor em que ela
está localizada; B: Errada, dot não é uma sigla relacionada a página
ou endereços web mas sim com arquivos do Microsoft Excel; C:
Correta, o URL corresponde ao endereço de uma página na internet;
D: Errada, config não é um termo utilizado para designar elementos
de páginas web; E: Errada, wps não é uma sigla relacionada a página
ou endereços web.
Gabarito "C"
(Investigador de Polícia/SP – 2009) Qual a função
dos serviços, como TinyURL.com, micURL ou 1URL?
(A) Servidores de webmail.
(B) Provedores para conversas on-line, através de url.
(C) Organizar grupos de discussão.
(D) Encurtadores de url.
(E) Servidores de e-mail, através de url.
A: Errada, os serviços mencionados não provêm serviços de e-mail; B:
Errada, os serviços mencionados não tem qualquer relação com siste-
mas de mensagem instantânea; C: Errada, os serviços mencionados
não possuem qualquer relação com grupos de discussões; D: Correta,
os serviços mencionados permite diminuir o tamanho da URL de um
outro site para que possa ser distribuído de forma mais fácil; E: Errada,
os serviços mencionados não provêm serviços de e-mail.
Gabarito "D"
(Investigador de Polícia/SP – 2009) Qual o nome
da ferramenta que permite descobrir o caminho feito
pelos pacotes de dados por uma rede de computado-
res, desde a sua origem até o seu destino?
(A) Traceroute.
(B) Inetd.
(C) Ipconfig.
(D) Telnet.
(E) Home.
A: Correta, o Traceroute permite identificar a rota que os pacotes per-
correm de um ponto a outro; B: Errada, o inetd gerencia conexões
para diversos daemons do sistema operacional; C: Errada, o ipconfig
permite obter as configurações de IP do computador; D: Errada, o
Telnet é um programa usado para acesso remoto; E: Errada, home
não é um comando válido.
Gabarito "A"
(Investigador de Polícia/SP – 2009) Como é cha-
mada a tecnologia de acesso rápido que usa a linha
telefônica para a transmissão de dados do servidor para
o cliente?
(A) Iden.
(B) Wi-Fi.
(C) ADSL.
(D) Dial-up.
(E) Adware.
A: Errada, Iden não é uma tecnologia de acesso a internet; B: Errada,
o Wi-Fi é utilizado para conexões sem fio e não utilizada a linha
telefônica; C: Correta, as conexões ADSL utilizam a rede telefônica
convencional para a transmissão de dados em alta velocidade; D:
Errada, a conexão dial-up utiliza a rede telefônica porém não conse-
gue obter altas velocidades; E: Errada, Adware é um tipo de vírus de
computador e não um meio de conexão com a Internet.
Gabarito "C"
(Investigador de Polícia/SP – 2009) Qual o nome
da ferramenta que serve para traduzir nomes de domí-
nio para os números de IP correspondentes, consul-
tando os servidores de DNS?
(A) Ping.
(B) Recall.
(C) Callip.
(D) Nslookup.
(E) Babel.
A: Errada, o ping é utilizado para testar a conectividade entre equi-
pamentos de rede; B: Errada, recall não é um comando válido em
ambientes de rede; C: Errada, callip não é um comando válido em
ambientes de rede; D: Correta, o comando nslookup é usado para
EBOOK MANUAL DE INFORMATICA_4ED.indb 169EBOOK MANUAL DE INFORMATICA_4ED.indb 169 30/04/2021 15:26:2530/04/2021 15:26:25
170 Helder Satin e André Fioravanti
obter informações de registro de DNS de um determinado domínio,
host ou IP; E: Errada, babel não é um comando válido para redes.
Gabarito "D"
(Investigador de Polícia/SP – 2009) Qual o nome
da ferramenta, comum ao Windows, Unix e Linux,
utilizada para se obterem informações sobre as cone-
xões de rede (saída e entrada), tabelas de roteamento
e informações sobre a frequência de eventos da utili-
zação da interface na rede?
(A) Whois.
(B) Ipstat.
(C) Lsof.
(D) Netstat.
(E) Figer.
A: Errada, whois não é um comando válido no Windows; B: Errada,
ipstat não é um comando válido no Windows; C: Errada, losf não é
um comando válido no Windows; D: Correta, o comando netstat é
usado para obter informações sobre conexões de rede, tabelas de ro-
teamento e várias informações sobre as interfaces de rede; E: Errada,
figer não é um comando válido no Windows.
Gabarito "D"
(Investigador de Polícia/SP – 2009) Qual o nome
da ferramenta ou programa usado para monitorar o
tráfego de redes e descobrir portas abertas ou outras
falhas de segurança?
(A) Single System.
(B) SMTP.
(C) SIMM.
(D) SNMP.
(E) Sniffer.
A: Errada, Single System não designa uma ferramenta ou programa
de monitoramento de redes; B: Errada, o SMTP é um protocolo de
rede ligado ao envio de mensagens de correio eletrônico; C: Errada,
o SIMM designa um tipo de memória RAM utilizada na década de
80; D: Errada, o SNMP é um protocolo de gerenciamento de rede
não uma ferramenta ou software; E: Correta, o Sniffer é um tipo de
programa que monitora os pacotes enviados à rede e pode encontrar
portas abertas ou outras falhas de segurança.
Gabarito "E"
(Agente de Polícia/TO – 2008 – CESPE) Considerando
a figura anterior, que mostra uma janela do navegador In-
ternet Explorer 6 com parte da página da Secretaria de Ad-
ministração de Tocantins, julgue os itens que se seguem.
(1) A página possivelmente permite acesso à intranet
da SECAD, já que apresenta links de acesso restrito.
(2) Ao se clicar a ferramenta , a navegação será
paralisada.
(3) Observando-se a figura, é correto afirmar que a
página é segura, uma vez que o símbolo é
apresentado.
(4) Ao se clicar a ferramenta , o sítio será adicio-
nado à lista de sítios favoritos do usuário.
1: Correta, os links presentes na página poderiam levar o usuário a
intranet da SECAD. 2: Correta, a ferramenta para o carregamento
da página atual. 3: Errada, o símbolo apenas indica a presença
da tecnologia Bluetooth. 4: Errada, o ícone referente a ferramenta
mencionada é e ativa a função Favoritos.
Gabarito 1C, 2C, 3E, 4E
(CEF – Técnico Bancário – 2010 – CESPE) Acerca
dos conceitos de Internet e intranet, assinale a opção
correta.
(A) Em uma intranet, a troca de dados entre clientes e
servidores é realizada com o uso do protocolo Wi-Fi
(B) Em grandes áreas de uma cidade, como aeropor-
tos e shopping centers, normalmente se encontra
disponível a tecnologia WAN, que é um tipo de
rede sem fio para acesso à Internet.
(C) O acesso a páginas web, da Internet ou de uma
intranet, é feito com o uso do HTTP ou protocolo
de hipertexto.
(D) SMTP é uma tecnologia utilizada apenas na intra-
net, quando não existe conexão com a Internet
(E) FTP é o protocolo de envio e recebimento de e-
-mail utilizado quando as mensagens de correio
eletrônico não possuem remetentes.
O HTTP (Hypertext Transfer Protocol, ou Protocolo de Transferência
de Hipertexto) é um protocolo de comunicação responsável pelo
tratamento de pedidos e respostas entre cliente e servidores em in-
tranets e também na internet.
Gabarito "C"
EBOOK MANUAL DE INFORMATICA_4ED.indb 170EBOOK MANUAL DE INFORMATICA_4ED.indb 170 30/04/2021 15:26:2530/04/2021 15:26:25
Manual Completo de Informática para Concursos 171
(CEF – Técnico Bancário – 2010 – CESPE) Con-
siderando a figura acima, que ilustra uma janela do
Mozzila Firefox, com uma página em exibição, assi-
nale a opção correta.
(A) A partir da informação e do sinal de adição (+) em
é correto
inferir que uma nova página web, com o mesmo
conteúdo da página em exibição, está disponível
em outro endereço da Web.
(B) O ícone indica que a página em exibição pos-
sui erros de programação e pode ser enviada ao
endereço que está sendo acessado para recicla-
gem digital, a fim de que seu código seja aprovei-
tado por outros programadores.
(C) Na situação da janela mostrada, é correto inferir
que o sítio correspondente ao endereço HTTPS://
www.caixa.gov.br provavelmente estava fora do
ar, no momento em que o acesso foi tentado.
(D) O modo offline é utilizado para navegação em pá-
ginas de intranet apenas para usuários cadastra-
dos pelo administrador da rede por meio de uma
senha pessoal e intransferível
(E) Mesmo em modo offline, é possível utilizar o Mo-
zilla Firefox para visualizar uma página web em
formato html ou equivalente, que esteja armaze-
nada no computador em uso.
Mesmo em modo offline ou completamente sem conexão internet é
possível ver páginas web salvas localmente no computador através
do menu arquivo, abrir arquivo.
Gabarito "E"
(CEF – Técnico Bancário/Nacional – 2008 – CES-
GRANRIO) Uma das afirmações sobre o protocolo FTP,
apresentadas abaixo, está INCORRETA. Assinale-a.
(A) Só permite a transferência de arquivos completos.
(B) Durante uma sessão, podem ser transferidos vá-
rios arquivos.
(C) Não oferece suporte para permitir que um usuário
remova um arquivo remoto.
(D) Sua operação baseia-se no estabelecimento de
duas conexões entre o cliente e o servidor.
(E) Antes de qualquer operação, é necessária uma
autenticação (usuário e senha) no servidor.
O comando DELETE remove arquivos no servidor remoto, desde que
o usuário tenha as permissões necessárias.
Gabarito "C"
(CEF – Técnico Bancário – 2008 – CESGRANRIO)
As páginas disponíveis na World Wide Web podem
ser classificadas em estáticas e dinâmicas. Conside-
rando o tipo de processamento realizado no servidor,
o que caracteriza uma página dinâmica, em compara-
ção a uma estática?
(A) Permitir a exibição de figuras animadas no nave-
gador.
(B) Realizar processamento otimizado da página no
navegador.
(C) Ser capaz de exibir objetos de áudio e vídeo sin-
cronizados dinamicamente no navegador.
(D) Ser interpretada no servidor, para retornar um
resultado capaz de ser exibido pelo navegador.
(E) Traduzir o código HTML da página, para apresen-
tar o seu conteúdo no navegador.
Páginas dinâmicas são aquelas criadas do lado do servidor e depois
servidas para o cliente para ser apresentada pelo navegador.
Gabarito "D"
(CEF – Técnico Bancário – 2008 – CESGRANRIO)
HTTPS pode ser definido como um protocolo utiliza-
do para
(A) acessar páginas com transferência criptografada
de dados.
(B) atribuir endereços IP aos computadores da in-
tranet.
(C) enviar e receber e-mails.
(D) permitir o gerenciamento dos nós de uma intranet.
(E) realizar o armazenamento de páginas da World
Wide Web.
HTTPS (Hypertext Transfer Protocol Secure, ou Protocolo Segu-
ro de Transferência de Hipertexto) é a implantação do protocolo
HTTP para acesso de páginas com uma camada adicional que
criptografa os dados.
Gabarito "A"
(CEF – Técnico Bancário – 2006 – CESPE) Con-
sidere que a janela do Internet Explorer 6 (IE6) acima
ilustrada esteja em execução em um computador PC
com Windows XP. Considere ainda que a sessão de
uso do IE6 esteja sendo realizada utilizando-se uma
conexão ADSL de 300 kbps com a Internet, e que o
conteúdo mostrado na área de páginas refira-se ao
EBOOK MANUAL DE INFORMATICA_4ED.indb 171EBOOK MANUAL DE INFORMATICA_4ED.indb 171 30/04/2021 15:26:2530/04/2021 15:26:25
172 Helder Satin e André Fioravanti
sítio da CAIXA — www.caixa.gov.br. A partir dessas
informações e sabendo que, no momento em que a
figura acima foi capturada, o ponteiro do mouse en-
contrava-se sobre um objeto da página web visualiza-
da, julgue os itens seguintes.
(1) As informações contidas na página web mos-
trada, referentes à missão da CAIXA, podem ser
enviadas automaticamente para um documento
Word 2003, por meio de recursos disponibiliza-
dos pelo IE6 ao se clicar o botão direito do mouse
sobre o conteúdo textual desejado. Esse recurso
do IE6 facilita a obtenção e a compilação de in-
formações obtidas em pesquisa realizada na web.
(2) O campo consiste
em um plug-in adicionado ao IE6, referente a um
sítio web especializado na busca de endereços ele-
trônicos de páginas web que contêm informações
desejadas por um usuário. Um dos recursos desse
sítio é a pesquisa na Web por imagens referentes a
uma palavra ou expressão, podendo a pesquisa se
limitar a páginas em português.
(3) Atualmente, é possível, por meio da tecnologia
VoIP (voice over IP), também chamada de voz por
protocolo de Internet, que um sítio da Web dis-
ponibilize recursos que permitem, utilizando-se
software e hardware específicos, a comunicação
por voz entre seus usuários e entre estes e usuá-
rios das diversas redes de telefonia fixa ou móvel
celular espalhadas pelo mundo. Trata-se de recur-
so típico de banda larga, que exige conexões com
a Internet com características tais como a cone-
xão ADSL mencionada.
(4) Entre os recursos disponibilizados atualmente
na Internet, estão os denominados grupos de
discussão, que consistem em comunidades vir-
tuais e permitem que usuários da rede mundial
de computadores possam trocar mensagens de
interesse comum, utilizando, entre outros, re-
cursos de correio eletrônico e de páginas web.
Entre os elementos normalmente presentes em
um grupo de discussão, encontram-se o admi-
nistrador do grupo, que decide acerca das re-
gras do grupo, e o moderador do grupo, que
tem a função de aprovar, ou não, determinada
mensagem.
(5) Sabendo que refere-se a um
software que atua como anti-phishing, identi-
ficando se uma página web consiste em uma
tentativa de phishing, é correto concluir que o
computador referido acima tem proteção con-
tra exploração de vulnerabilidades do Win-
dows XP realizada por spywares e(ou) cavalos
de troia.
1: errado. O botão direito abre um menu de opcões, onde pode
ser encontrados atalhos como “copiar” “colar”, que podem ser
usados para copiar texto de um site web para o Word; 2: certo.
O plugin apresentado faz pesquisas diretamente no site de buscas
Google, que pode buscar tanto por textos quanto imagens de uma
expressão fornecida; 3: certo. VoIP (Voice over IP, ou Voz sobre IP)
é uma tecnologia para a comunicação instantânea, via voz, através
da internet; 4: certo. Grupos de discussões são comunidades que
discorrem sobre um tema, normalmente moderado, e podem trocar
tanto informações quanto arquivos multimídia; 5: errado. O com-
putador acima tem proteção contra phishings, que são sites falsos
que tentam obter informações se passando por um site confiável.
Outros programas, como antivírus, devem estar presente para a
proteção contra as outras ameaças.
Gabarito 1E, 2C, 3C, 4C, 5E
(BB – Escriturário – 2011 – FCC) Em relação à In-
ternet e à Intranet, é INCORRETO afirmar:
(A) Ambas empregam tecnologia padrão de rede.
(B) Há completa similaridade de conteúdo em ambos
os ambientes.
(C) A Intranet tem como objetivo principal agilizar a
implantação de processos, promover a integração
dos funcionários e favorecer o compartilhamento
de recursos.
(D) O acesso à Internet é aberto, enquanto na Intranet
é restrito ao seu público de interesse.
(E) Internet refere-se, em geral, ao conteúdo público
da empresa, ao passo que a Intranet pode englo-
bar compartilhamento de informações de usuá-
rios internos à empresa.
Na intranet temos informações de interesse interno a empresa em
questão, enquanto na internet temos, em geral, conteúdos de inte-
resse público.
Gabarito "B"
(BB – Escriturário – 2011 – FCC) No contexto da
Internet, é o responsável pela transferência de hiper
texto, que possibilita a leitura das páginas da Internet
pelos programas navegadores:
(A) HTTP.
(B) POP.
(C) SMTP.
(D) TCP.
(E) FTP.
HTTP (protocolo de transferência de hipertexto) é o protocolo respon-
sável pela transferência das páginas de internet pelos navegadores.
Gabarito "A"
(BB – Escriturário – 2011 – FCC) No que se refere
aos recursos existentes em navegadores da Internet,
considere:
I. Mecanismo de busca interna na página, conheci-
da como find as you type. À medida que a palavra
é digitada, todas as ocorrências vão sendo exibi-
das e destacadas na página, simultaneamente.
II. Navegação tabulada, também chamada de nave-
gação por abas, que permite ao usuário abrir diver-
sas páginas em uma mesma janela, tendo na parte
superior um índice com a aba de cada página.
EBOOK MANUAL DE INFORMATICA_4ED.indb 172EBOOK MANUAL DE INFORMATICA_4ED.indb 172 30/04/2021 15:26:2530/04/2021 15:26:25
Manual Completo de Informática para Concursos 173
III. Uma palavra qualquer, digitada aleatoriamente
na barra de endereço, aciona um motor de busca
que traz o resultado da pesquisa na Internet.
Em relação ao Internet Explorer e ao Mozilla Firefox,
é correto afirmar:
(A) Todos os itens são recursos apenas do Internet Ex-
plorer.
(B) Todos os itens são recursos apenas do Mozilla Fi-
refox.
(C) Todos os itens são recursos de ambos os navega-
dores.
(D) Os itens I e III são recursos do Internet Explorer e
o item II do Mozilla Firefox.
(E) O item I é um recurso do Internet Explorer e os
itens II e III são do Mozilla Firefox.
Tanto o find as you type (a partir do atalho ctrl+f), quanto a nave-
gação tabulada (ctrl+t) estão presentes nos dois navegadores. Além
disso, a barra de endereços dos dois navegadores entende quando
expressões, e não url, são enviadas, e de forma automática fazem
pesquisas em motores de busca destes termos.
Gabarito "C"
(BB – Escriturário – 2010 – FCC) Para pesquisar
nos sites de busca (Google, Bing, Yahoo) todos os si-
tes que contenham a palavra gato, não contenham
a palavra cachorro e contenham a expressão pires
de leite morno (com as palavras da expressão nesta
ordem), deve-se digitar:
(A) gato CACHORRO (pires de leite morno).
(B) gato Cachorro “pires de leite morno”.
(C) -gato +cachorro (pires de leite morno).
(D) gato -cachorro “pires de leite morno”.
(E) +gato ^cachorro (pires de leite morno).
Colocamos – antes dos termos que desejamos excluir em entre “ ”
os termos que queremos procurar na expressão em ordem exata.
Gabarito "D"
(BB – Escriturário – 2010 – FCC) Cookies utiliza-
dos pelos navegadores Web (Internet Explorer/Mozilla
Firefox) são
(A) arquivos temporários como páginas, imagens, ví-
deos e outras mídias baixados pelo usuário em
sua navegação.
(B) pequenos arquivos de texto que os sites gravam
no computador do usuário e que são utilizados,
geralmente, para guardar sua preferências de na-
vegação.
(C) listas dos downloads efetuados pelo usuário para
possibilitar a retomada destes em caso de falha na
conexão.
(D) listas com endereços de sites com conteúdos im-
próprios e inadequados para permitir o controle
de navegação por parte dos pais de crianças e
adolescentes.
(E) pequenas listas contendo os sites e endereços vi-
sitados anteriormente.
Cookies, também são conhecidos como testemunho de navegação,
são dados trocados entre o navegador e o servidor, salvos num arqui-
vo, que podem guardar preferências de usuários e manter a persis-
tência de sessões HTTP.
Gabarito "B"
(BB – Escriturário – 2010 – CESGRANRIO) O
conteúdo de mídia digital, executado à medida que
é transmitido por meio da Internet para o computador
do usuário, é denominado mídia de fluxo
(A) local.
(B) contínuo.
(C) alternado.
(D) intermediário.
(E) compartilhado.
Uma mídia de fluxo contínuo, ou streaming, seja em vídeo ou
áudio, é aquela que é transmitida ao mesmo tempo em que é
exibida ao usuário.
Gabarito "B"
(BB – Escriturário – 2010 – CESGRANRIO) A In-
ternet baseia-se no protocolo TCP/IP em que o ende-
reço IP pode ser designado de maneira fixa ou variá-
vel. O responsável por designar endereços IP variáveis
que possibilitam a navegação na Web é o servidor de
(A) HTTP.
(B) HTML.
(C) DNS.
(D) DHCP.
(E) PHP.
O DHCP (Dynamic Host Configuration Protocol, ou Protocolo de
Configuração de Host Dinâmico) é um protocolo de serviço TCP/IP
que oferece concessão dinâmica de endereços IPs e outros parâme-
tros de configuração de rede.
Gabarito "D"
Texto I
Nova Internet será 10 mil vezes mais
rápida que a atual
Depois de trazer ao mundo a world wide web, em
1989, o centro de física CERN, que tem sede em Ge-
nebra, agora pretende lançar uma nova Internet, 10
mil vezes mais rápida. A novidade, que já está sendo
chamada de the grid (a grade), pode estar disponí-
vel aos consumidores dentro de um ou dois anos. O
CERN não usou a Internet tradicional no desenvolvi-
mento dessa nova rede, pois a enorme quantidade de
dados carregados e transmitidos poderia gerar um co-
lapso na web atual. A nova Internet usa principalmen-
te fibras ópticas, e sua velocidade não será diminuída
por componentes desatualizados. Ainda não se sabe
se a grid será usada também domesticamente, nem se
empresas optarão por construir suas próprias redes,
similares a esta.
Internet: (com adaptações).
EBOOK MANUAL DE INFORMATICA_4ED.indb 173EBOOK MANUAL DE INFORMATICA_4ED.indb 173 30/04/2021 15:26:2630/04/2021 15:26:26
174 Helder Satin e André Fioravanti
Texto II
Internet pode esgotar sua capacidade
em dois anos
De acordo com estudos realizados, o uso pessoal e
profissional da Internet pode sobrecarregar a atual
capacidade e causar uma redução de velocidade nos
próximos anos, caso provedores de backbones não in-
vistam em uma nova infraestrutura. Uma enxurrada de
novos vídeos e outros tipos de conteúdo na web pode
causar uma sobrecarga até 2010. Um grande investi-
mento por parte dos provedores será necessário para
suprir as necessidades, de acordo com a pesquisa. Esse
estudo é o primeiro a aplicar a lei de Moore na Internet,
e afirma que, apesar de o núcleo de fibra e os recursos
de switching/routing serem suficientes para suportar
qualquer demanda, as infraestruturas de acesso à Inter-
net, especialmente na América do Norte, deixarão de
ser suficientes nos próximos três a cinco anos.
Internet: (com adaptações).
Texto III
Seu desktop na Internet
Com o surgimento da Internet, o usuário de compu-
tador ganhou um fornecimento ilimitado de informa-
ções. Nos últimos anos, a rede evoluiu e tornou-se
também uma rica fonte de serviços, com a oferta on-
line de ferramentas até então disponíveis apenas no
disco rígido do computador. Basta ter um browser
para desfrutar essas inúmeras facilidades online, que
oferecem mobilidade (podem ser acessadas de qual-
quer lugar) e permitem economizar tempo e dinheiro.
Daniel dos Santos. In: PCWORLD, mar./2007
(com adaptações).
Texto IV
Hoje, para um número crescente de pessoas, a web é
um computador. Agenda, e-mail e aplicativos básicos
de escritório, por exemplo, já não residem necessaria-
mente no micro. Podem rodar na grande nuvem com-
putacional da Internet. Aplicativos mais complexos
ainda dependem do PC ou de um servidor na rede lo-
cal. Mas não há dúvidas de que eles também tomarão
o caminho da web em um futuro não muito distante.
Info, fev./2008 (com adaptações).
(BB – Escriturário – 2008 – CESPE) Os textos de
I a IV apresentados relatam mudanças que vêm ocor-
rendo na rede mundial de computadores, a Internet, e
anunciam outras que estão por vir nos próximos anos.
A partir desses textos, julgue os itens abaixo.
(1) A nova Internet referida no texto I é também conhe-
cida como Web 2.0, que traz como maiores atribu-
tos o uso irrestrito de fibras ópticas, para aumentar
a velocidade de transmissão de dados na rede, e o
uso do protocolo IPv6, nova versão do protocolo
IP, que permitirá a transmissão de informações pela
Internet sem vulnerabilidades de segurança.
(2) Atualmente, para que um usuário possa “rodar na
grande nuvem computacional da Internet” servi-
ços de “Agenda, e-mail e aplicativos básicos de
escritório”, como referido no texto IV, é neces-
sário que ele disponha, em seu computador, da
tecnologia do sistema operacional Linux.
(3) Como o Mozilla Firefox constitui um browser, é
correto inferir do texto III que esse software per-
mite a um usuário “desfrutar essas inúmeras faci-
lidades online, que oferecem mobilidade”, como
referido nesse texto.
(4) Entre os usos “pessoal e profissional da Internet”
que podem “sobrecarregar a atual capacidade e
causar uma redução de velocidade nos próximos
anos, caso provedores de backbones não invistam
em uma nova infraestrutura”, como referido no
texto II, pode-se destacar o download de arquivos
de vídeo, devido, entre outros fatores, ao volume
de informações que esses arquivos habitualmen-
te armazenam. Do lado do usuário, o download
de arquivos de vídeo pode acarretar o armaze-
namento de dados e para isso, novas tecnologias
vêm sendo desenvolvidas, como a denominada
blu-ray, que permite o armazenamento em mídia
de mais de 50 GB de informação, capacidade
mais de 10 vezes superior a diversos tipos de mí-
dia DVD padrão.
(5) A afirmação presente no texto II de que “apesar
de o núcleo de fibra e os recursos de switching/
routing serem suficientes para suportar qualquer
demanda, as infraestruturas de acesso à Internet,
especialmente na América do Norte, deixarão de
ser suficientes nos próximos três a cinco anos” é
suficiente para se concluir corretamente que todo
o hardware dos microcomputadores utilizados
atualmente deverá se tornar obsoleto quando a
nova Internet, anunciada no texto I, for disponibi-
lizada aos usuários domésticos.
(6) Considerando que a tabela a seguir apresenta par-
te da configuração de um computador, é correto
afirmar que os itens listados e suas especificações
são adequados para que um usuário possa desfru-
tar os serviços e recursos aludidos nos textos III e
IV atualmente disponibilizados na Internet.
tipo de computador laptop – notebook
processador Intel Core 2 Duo T8300 –
2,4 GHz/ 800 MHz
memória cache externa 3 MB
RAM 4 GB DDR2
HD 500 GB – SATA RAID
EBOOK MANUAL DE INFORMATICA_4ED.indb 174EBOOK MANUAL DE INFORMATICA_4ED.indb 174 30/04/2021 15:26:2630/04/2021 15:26:26
Manual Completo de Informática para Concursos 175
placa de vídeo nVidia GeForce Go 8600
GT GPU
memória de vídeo dedicada 512 MB
memória de vídeo máxima 1.023 MB
webcam integrada
bluetooth integrado
modem / fax 56 kbps
placa de rede Ethernet 10/100/1000 Mbps
placa wireless WiFi 802.11 a/b/g/n,
bluetooth 2.0
conectores USB 2.0 3
conector FireWire IEEE1394 1
(7) Sabendo que um usuário acessa a Internet para
desfrutar os recursos aludidos nos textos III e IV
a partir de um computador que tem instalado,
como sistema operacional, o RedHat, é correto
concluir que esse computador utiliza uma versão
Linux de sistema operacional.
(8) O Google é uma das tecnologias de referência na
Internet na definição e(ou) na exploração de fer-
ramentas de colaboração, correio eletrônico, gru-
pos de discussão, fóruns e wikis, serviços aludidos
nos textos III e IV.
(9) As “facilidades online”, como referido no texto III,
incluem os denominados mensageiros instantâneos,
como o MSN Messenger, que pode ser utilizado
tanto em ambientes Microsoft quanto em ambien-
tes Linux. A partir desse recurso, o usuário pode se
conectar simultaneamente a ICQ e GTalk, tratando-
-se este último de uma versão do Skype para aplica-
ções, exclusivamente, de telefonia móvel celular.
(10) O número crescente de pessoas que consideram
que a “web é um computador”, como referido no
texto IV, se traduz, também, no número crescente
de computadores denominados zumbis conecta-
dos na grande rede. Um computador zumbi pode
ser utilizado para o envio de spam e para o ata-
que a sistemas informatizados acessíveis na web.
Uma forma de reduzir os riscos associados ao fato
de o computador do usuário estar conectado na
Internet é pelo uso de software antivírus, como o
McAfee e o Avast!, por exemplo. O emprego de
um firewall, para o controle do que entra e do que
sai do computador em conexões com a web, é
outra forma de reduzir tais riscos.
1: errado. A nova Internet, atualmente disponível sobretudo para
Universidades e Centros de Pesquisas, é conhecida por Internet 2;
2: errado. Ele precisa apenas de conexão a internet e um navegador
moderno. Estes requisitos independem do sistema operacional, po-
dendo, portanto, ser em Linux, Windows, MacOS ou outros; 3: certo.
O Mozilla Firefox, assim como o Google Chrome, Microsoft Internet
Explorer e outros são navegadores modernos capazes de acessarem
os serviços descritos no texto; 4: certo. Recursos multimídia, como
vídeos, exigem uma grande banda de transmissão. Como estão se
tornando padrões na internet, uma quantidade maior de dados está
sendo transmitida. E de fato, o Blu-Ray, disco com 50Gb de capaci-
dade, é uma tecnologia nova para o armazenamento pessoal de in-
formação; 5: errado, A frase implica que são os backbones, ou seja,
a “espinha dorsal” da internet, que deverão ser melhorados para
atender a demanda futura; 6: certo. Esta tabela apresenta a descrição
de um computador moderno, com capacidade de se conectar à in-
ternet e utilizar os serviços descritos na questão; 7: certo. O RedHat
é uma empresa que comercializa uma distribuição Linux; 8: certo.
O Google apresenta uma família de aplicativos baseados na internet
para e-mail (Gmail), grupo de discussão (Google Groups) e afins; 9:
errado. Apesar de versões do MSN existirem em browser, esta é uma
rede de comunicação exclusiva da Microsoft, sendo o ICQ, Gtalk e
Skype aplicativos concorrentes; 10: certo. Um computador zumbi é
um computador infectado por programas maliciosos que executam
ações à distância normalmente para envios de spams ou ataques de
negação de serviço. Antivírus e firewalls são as atitudes preventivas
mais eficientes para evitar de ser contaminado por tais programas.
Gabarito 1E, 2E, 3C, 4C, 5E, 6C, 7C, 8C, 9E, 10C
(BB – Escriturário – 2007 – CESPE) A figura aci-
ma mostra uma janela do Internet Explorer 6, em que
parte de uma página da Web está sendo exibida. Com
relação a essa figura e a conceitos relacionados à in-
formática e à Internet, julgue os próximos itens.
(1) A sequência de caracteres http://www.uol.com.br
é um exemplo de URL. Nessa sequência, http é o
nome de um protocolo usado na World Wide Web.
(2) Com base na figura, é correto afirmar que, toda
vez que se clicaro botão , a página da Web
http://www.uol.com.br será carregada.
(3) O termo “Banda Larga”, que aparece em um dos
links mostrados na página, refere-se, atualmente, a
conexões com a Internet cuja taxa máxima de trans-
ferência de dados é de 1.000 bits por segundo.
EBOOK MANUAL DE INFORMATICA_4ED.indb 175EBOOK MANUAL DE INFORMATICA_4ED.indb 175 30/04/2021 15:26:2630/04/2021 15:26:26
176 Helder Satin e André Fioravanti
(4) Ao se substituírem os caracteres http://www.uol.
com.br, em pelos caracteres
http://www.cespe.unb.br e se clicar , será exi-
bida uma nova página da Web, caso os caracteres
digitados correspondam ao endereço de uma pági-
na existente que esteja funcionando corretamente.
1: certo. Este é o endereço de um site web, acessado através do
protocolo HTTP (Hypertext Transfer Protocol); 2: errado. Este botão
acessa o site definido como “inicial” no IE6; 3: errado. O termo Ban-
da Larga refere-se a conexões com transferência na taxa de Mbps
(milhões de bits por segundo); 4: certo. Tal procedimento tentará
acessar um novo site web.
Gabarito 1C, 2E, 3E, 4C
(BB – Escriturário – 2006 – FCC) Os ícones de-
senvolvidos pelos internautas, na forma de “carinhas”
feitas de caracteres comuns, para demonstrar “estados
de espírito” como tristeza, loucura ou felicidade, são
denominados
(A) emoticons, apenas.
(B) smileys, apenas.
(C) emoticons ou smileys, apenas.
(D) emoticons ou flames, apenas.
(E) emoticons, smileys ou flames.
Emoticons, ou smileys, são os sinais que representam sentimentos
em chats da internet.
Gabarito "C"
(Fiscal da Receita/CE – 2010) Com relação aos na-
vegadores de Internet Firefox 3.5 e Internet Explorer
6.0 (IE6), assinale a opção correta.
(A) Complementos são programas que ampliam os
recursos dos navegadores web. No IE6, é possível
ativar ou desativar um complemento a partir da
opção Gerenciar Complementos, encontrada no
menu Editar.
(B) O Firefox, por padrão, bloqueia janelas popup in-
convenientes em sítios da Web. Caso se deseje que
determinados sítios utilizem popups, é possível
habilitar permissão específica por meio de funcio-
nalidades disponibilizadas na aba Conteúdo, da
janela Opções..., acessada no menu Ferramentas.
(C) No Firefox, ao se pressionar as teclas e ,
abre-se a janela Gerenciador de Downloads, que
apresenta uma lista com os downloads em anda-
mento e também os downloads finalizados.
(D) Ao se clicar o botão , presente na barra de fer-
ramentas do IE6, obtém-se a versão mais recente
da página web exibida.
A: Errada, no IE6 não há opção “Gerenciar Complementos” no menu
Editar. B: Correta, os pop-ups podem ser habilitados por meio de fun-
cionalidade disponibilizada na aba Conteúdo, da janela Opções...,
acessada no menu Ferramentas. C: Errada, as teclas e
abrem a janela “Novo Favoritos”, as teclas que ativam o Gerenciados
de Downloads são e “F”. D: Errada, o botão abre a janela
“Histórico de Navegação”.
Gabarito "B"
(Fiscal de Rendas/RJ – 2010 – FGV) O twitter é
definido como uma rede social e servidor para micro-
blogging que permite aos usuários o envio e a leitura
de atualizações pessoais de outros contatos utilizando a
web e outros meios específicos em dispositivos portáteis.
As alternativas a seguir apresentam algumas caracterís-
ticas dessa tecnologia, à exceção de uma. Assinale-a.
(A) Pode ser chamado de como o “SMS da Internet”.
(B) Possibilita seguir pessoas entrando na página de-
les e clicando em “follow”.
(C) Utiliza textos de até 140 caracteres conhecidos
como “tweets”.
(D) Emula o funcionamento do software “Outlook
Express”.
(E) Usa @usuariodapessoa no começo da mensagem
para enviá-la especificamente a uma pessoa.
A: Errada, a afirmativa está correta, por se tratar de textos curtos ele
pode ser chamado de “SMS da Internet” em uma alusão bem cons-
truída. B: Errada, a afirmativa está correta, é possível seguir as atua-
lizações de outras pessoas por meio da função “follow”. C: Errada,
a afirmativa está correta, os textos que podem ter até 140 caracteres
são chamados “tweets”. D: Errada, o software “Outlook Express” é
um gerenciador de correio eletrônico e trabalha com mensagens de
tamanho muito superior ao suportado pelo Twitter. E: Errada, a afir-
mativa está correta, a utilização de @usuariodapessoa envia o tweet
para uma pessoa específica.
Gabarito "D"
(Auditor Fiscal/RO – 2010 – FCC) No Internet Ex-
plorer, o Bloqueador de Pop-ups pode ser habilitado
ou desativado mediante acesso ao menu
(A) Arquivo.
(B) Exibir.
(C) Ferramentas.
(D) Editar.
(E) Favoritos.
A: Errada, o menu “Arquivo” dá acesso a opções referentes à janela
atual como Abrir nova Página ou Nova Aba, não sendo o Bloqueador
de Pop-ups parte deste menu. B: Errada, o menu “Exibir” dá acesso
a opções de exibição da página atual, não sendo o Bloqueador de
Pop-ups parte deste menu. C: Correta, o Bloqueador de Pop-ups é
um dos recursos disponíveis no menu “Ferramentas”. D: Errada, o
menu “Editar” dá acesso a opções de edição da página, como Copiar
e Colar por exemplo, não sendo o Bloqueador de Pop-ups parte des-
te menu. E: Errada, o menu “Favoritos” dá acesso a opções de sites
classificados como Favoritos, não sendo o Bloqueador de Pop-ups
parte deste menu.
Gabarito "C"
(Técnico da Receita Federal – 2006 – ESAF) Ana-
lise as seguintes afirmações relacionadas a conceitos
básicos de Internet, Intranet e redes de computadores.
I. Um backbone é a interconexão central de uma
rede internet. Pode ser entendido como uma espi-
nha dorsal de conexões que interliga pontos dis-
tribuídos de uma rede, formando uma grande via
por onde trafegam informações.
EBOOK MANUAL DE INFORMATICA_4ED.indb 176EBOOK MANUAL DE INFORMATICA_4ED.indb 176 30/04/2021 15:26:2630/04/2021 15:26:26
Manual Completo de Informática para Concursos 177
II. Finger é um serviço Internet que permite obter in-
formações sobre usuários de uma máquina.
III. Download é o processo de transferência de uma
cópia de um arquivo presente em um computador
remoto para outro computador através da rede. O
arquivo recebido é gravado em disco no compu-
tador local e apagado do computador de origem.
IV. FTP é o protocolo padrão da Internet, usado para
transferência de e-mail entre computadores.
Indique a opção que contenha todas as afirmações
verdadeiras.
(A) I e II.
(B) II e III.
(C) III e IV.
(D) I e III.
(E) II e IV.
A: Correta, apenas as afirmativas I e II estão corretas. B: Errada,
a afirmativa III está incorreta, no download o arquivo não é apa-
gado do computador remoto, ele é apenas copiado. C: Errada, as
afirmativas III e IV estão incorretas, no download o arquivo não é
apagado do computador remoto, ele é apenas copiado e o proto-
colo FTP é utilizado para transferência de arquivos, o protocolo
responsável por enviar e-mail é o SMTP. D: Errada, a afirmativa
III está incorreta, no download o arquivo não é apagado do com-
putador remoto, ele é apenas copiado. E: Errada, a afirmativa IV
está incorreta, o protocolo FTP é utilizado para transferência de
arquivos, o protocolo responsável por enviar e-mail é o SMTP.
Gabarito "A"
(Técnico da Receita Federal – 2006 – ESAF) Ana-
lise as seguintes afirmações relacionadas a conceitos
básicos de Internet e Intranet.
I. O POP (Post Office Protocol) é um protocolo que
trabalha no ciclo das mensagens eletrônicas. Ser-
ve para que os usuários possam enviar facilmente
suas mensagens de e-mail para um servidor.
II. O Dial Up é um sistema utilizado pelos browsers
para que, quando for solicitado um acesso a um
endereço do tipo www.prova.com.br, o computa-
dor possa transformar este nome em um endereço
IP válido e realizar a conexão.
III. Um proxy é um servidor que atua como “ponte”.
Uma conexão feita através de proxy passa pri-
meiro pelo Proxy antes de chegar no seu destino,
por exemplo, a Internet. Desse modo, se todos os
dados trafegam pelo Proxy antes de chegar à In-
ternet, eles podem ser usados em redes empresa-
riais para que os computadores tenham conexão
à Internet limitada e controlada.
IV. Protocolos são um conjunto de instruções de
como duas ou mais ferramentas se comunicam.
O navegador web e o servidor web precisam
entender um ao outro, por isso os dois se uti-
lizam do HTTP para interpretar as informações
que recebem e formular as mensagens que irão
mandar.
Indique a opção que contenha todas as afirmações
verdadeiras.
(A) I e II.
(B) II e III.
(C) III e IV.
(D) I e III.
(E) II e IV.
A: Errada, as afirmativas I e II estão incorretas, o protocolo POP atua
no recebimento de mensagens eletrônicas e não no envio delas e
o dial-up é uma forma de conexão com a internet através de um
modem e uma linha telefônica convencional, o sistema descrito se
chama na verdade DNS. B: Errada, a afirmativa II está incorreta, dial-
-up é uma forma de conexão com a internet através de um modem
e uma linha telefônica convencional, o sistema descrito se chama
na verdade DNS. C: Correta, apenas as afirmativas III e IV estão cor-
retas. D: Errada, a afirmativa I está incorreta, o protocolo POP atua
no recebimento de mensagens eletrônicas e não no envio delas. E:
Errada, a afirmativa II está incorreta, dial-up é uma forma de conexão
com a internet através de um modem e uma linha telefônica conven-
cional, o sistema descrito se chama na verdade DNS.
Gabarito "C"
(Agente Fiscal/Teresina-PI – 2008 – CESPE) Acer-
ca de Internet, julgue os itens que se seguem.
(1) O termo TCP/IP denomina o grupo de aplicativos
de computador que tem a função de detectar e
eliminar a infecção de programas por vírus de
computador.
(2) Em diversas ferramentas para envio de correio
eletrônico, está disponível uma opção — muitas
vezes, denominada Cc: — que permite o envio de
cópias de uma mensagem de e-mail para outros
destinatários além do destinatário principal.
1: Errada, o termo TCP/IP denomina um conjunto de protocolos que
formam a base das redes de computadores; 2: Correta, a opção de-
nominada Cc: (do inglês Carbon Copy) envia uma cópia da mensa-
gem eletrônica para outros endereços de e-mail.
Gabarito 1E, 2C
(Auditor Fiscal/Vitória-ES – 2007 – CESPE) Acer-
ca de conceitos relacionados à Internet e à World
Wide Web, julgue os itens que se seguem.
(1) A estrutura do endereço de correio eletrônico
joao@empresadojoao.com.br é compatível com a
estrutura de um endereço de e-mail de uma insti-
tuição comercial do Brasil.
(2) Técnicas criptográficas são, muitas vezes, utili-
zadas em diversas ferramentas que permitem a
transmissão de arquivos tal que, caso estes sejam
interceptados ou indevidamente recebidos por
terceiros, torna-se muito difícil que os receptores
consigam ter acesso, efetivamente, à informação
contida nesses arquivos. A ciência da criptogra-
fia avançou tanto nas últimas duas décadas que
nenhum código criptográfico desenvolvido nos
últimos 20 anos foi quebrado.
1: Correta, endereços de e-mail comerciais no Brasil terminam com
.com.br e iniciam com a estrutura usuário@dominio; 2: Errada, vá-
rios tipos de criptografia criados nos últimos 20 anos foram quebra-
dos como por exemplo a WEP e a WPA.
Gabarito 1C, 2E
EBOOK MANUAL DE INFORMATICA_4ED.indb 177EBOOK MANUAL DE INFORMATICA_4ED.indb 177 30/04/2021 15:26:2630/04/2021 15:26:26
178 Helder Satin e André Fioravanti
(Fiscal de Tributos/Rio Branco-AC – 2007 –
CESPE) Com relação a conceitos de Internet e in-
tranet, julgue os próximos itens.
(1) Não é possível, em uma intranet, a troca de
mensagens de correio eletrônico entre dois
usuários de dois computadores pertencentes a
essa intranet.
(2) A sequência de caracteres joao@empresa.com.
br é um exemplo de URL, ou endereço de pá-
gina da Web, e a sequência de caracteres www.
empresa.com.br é um exemplo de endereço de
correio eletrônico.
1: Errada, em uma intranet pode haver troca de mensagens eletrô-
nicas entre computadores; 2: Errada, as definições estão invertidas,
joao@empresa.com.br é um endereço de correio eletrônico e www.
empresa.com.br é um exemplo de URL.
Gabarito 1E, 2E
(Fiscal de Tributos/Rio Branco-AC – 2007 –
CESPE) Com relação a mensagens de correio ele-
trônico, julgue o item abaixo.
(1) Normalmente, os programas que viabilizam o uso
de correio eletrônico possuem funcionalidade
que permite encaminhar uma mensagem recebi-
da para um outro endereço de correio eletrônico.
1: Correta, é muito comum programas que dão suporte a correio
eletrônico terem a função que permite encaminhar uma mensagem
a outro correio eletrônico.
Gabarito 1C
(Fiscal de Tributos Estaduais/AC – 2006 – CES-
PE) Com relação a tecnologias de informação, assina-
le a opção correta.
(A) A intranet é semelhante a um sítio da Web mas
usa protocolos totalmente diferentes daqueles
usados na Internet.
(B) O termo banda larga é comumente usado para
designar tecnologias que permitem acesso de alta
velocidade à Internet.
(C) O comércio eletrônico (e-commerce) pode incluir
a compra e venda de produtos e serviços pela
Internet. Para acessar os sítios que prestam esse
serviço é essencial que o usuário tenha assinatura
digital, pois, caso contrário, não é possível a con-
clusão de transação de compra e(ou) venda.
(D) O Internet Explorer permite a navegação e a organi-
zação de arquivos e pastas no computador, evitan-
do desperdício de espaço em disco. Esse aplicativo
também protege, de forma eficaz, o computador
contra infecção por vírus de computador.
A: Errada, uma intranet é uma rede privada que assenta sobre os
protocolos da Internet. B: Correta, conexões com a internet em alta
velocidade são chamadas banda larga. C: Errada, é possível a reali-
zação de transações sem assinatura digital, ainda que isso não seja
seguro. D: Errada, a função do Internet Explorer é de navegação em
páginas da Internet e não a manutenção de arquivos.
Gabarito "B"
(Auditor Fiscal/São Paulo-SP – 2007 – FCC)
Um governo municipal deseja implantar um siste-
ma fisco-tributário que permita o levantamento das
contribuições realizadas, a apuração do montante de
impostos pagos, o “batimento” de contas visando à
exatidão dos valores recebidos em impostos contra
as movimentações realizadas em estabelecimentos
comerciais, industriais e de prestação de serviços,
bem como os impostos sobre propriedades territo-
riais (moradias e terrenos) no âmbito de seu muni-
cípio, tudo em meio eletrônico usando a tecnologia
mais avançada de computadores, tais como redes de
computadores locais e de longa distância interligan-
do todos os equipamentos, processamento distribuí-
do entre estações de trabalho e servidores, uso de
sistemas operacionais Windows e Linux (preferen-
cialmente daquele que, processado em uma única
estação de trabalho, na interrupção de um programa
mantenha o processamento ininterrupto de todos os
demais que estão em funcionamento) e tecnologia
internet e intranet, com toda a segurança física e
lógica das informações que garanta autenticidade,
sigilo, facilidade de recuperação e proteção contra
invasões e pragas eletrônicas.
[...]
§ 2º − Avisos eletrônicos via internet deverão ser enca-
minhados a cada contribuinte.
[...]
§ 6º − A fim de economizar despesas com papéis, o
sistema de trâmite e controle de processos de contri-
buintes, bem como a troca de memorandos internos,
deverão utilizar a tecnologia WEB em rede exclusiva
da prefeitura.
[...]
§ 7º − Objetivando economia de despesas com tele-
fonemas e tempo de deslocamento, os funcionários
serão estimulados a realizar conversação eletrônica.
Como requisitos característicos expostos nos § 2º, § 6º
e § 7º podem ser respectivamente observados os con-
ceitos de
(A) e-mail, chat e WAN.
(B) WAN, chat e intranet.
(C) intranet, e-mail e chat.
(D) LAN, chat, e e-mail.
(E) e-mail, intranet e chat.
A: Errada, chat é um conceito relacionado a comunicação instantâ-
nea e não com redes exclusivas. B: Errada, WAN é um conceito re-
lacionado a redes de computadores e não a mensagens eletrônicas.
C: Errada, intranet é uma rede privada que se utiliza dos conceitos
da internet, ela não está diretamente relacionada a comunicação
instantânea. D: Errada, LAN são redes de computadores locais, o
conceito não está relacionado a comunicação instantânea. E: Cor-
reta, e-mail trata de mensagens eletrônicas, a intranet é uma rede
exclusiva via WEB e chat é uma forma de comunicação instantânea.
Gabarito "E"
EBOOK MANUAL DE INFORMATICA_4ED.indb 178EBOOK MANUAL DE INFORMATICA_4ED.indb 178 30/04/2021 15:26:2730/04/2021 15:26:27
Manual Completo de Informática para Concursos 179
(Agente Fiscal de Rendas/SP – 2006 – FCC) A ne-
cessidade de agilizar e facilitar o trâmite de documen-
tos em uma organização, por meio da internet e do cor-
reio eletrô