Internet

AutorHelder Satin, André Fioravanti
Páginas141-217
PARTE IV
INTERNET
EBOOK MANUAL DE INFORMATICA_4ED.indb 141EBOOK MANUAL DE INFORMATICA_4ED.indb 141 30/04/2021 15:26:2130/04/2021 15:26:21
EBOOK MANUAL DE INFORMATICA_4ED.indb 142EBOOK MANUAL DE INFORMATICA_4ED.indb 142 30/04/2021 15:26:2130/04/2021 15:26:21
Manual Completo de Informática para Concursos 143
1. INTERNET
Como vimos anteriormente, a Internet é basicamente uma grande rede de compu-
tadores espalhados por todo o mundo e conectados pelas mais diversas formas e tecno-
logias. Ela também serve de base para outro tipo de rede, as chamadas VPNs.
Uma VPN (Virtual Private Network) é uma rede virtual e privada criada dentro da
Internet suportada por meio de protocolos de criptografia por tunelamento. Fornecendo
confidencialidade, autenticação e integridade para a rede, é muito utilizada por empre-
sas ou instituições de ensino para permitir acesso às suas redes internas, ou Intranets,
através da Internet.
A Intranet é uma rede física similar em funcionamento à Internet, porém com
a diferença de ser uma rede particular. Em geral uma Intranet é criada dentro de um
ambiente empresarial ou educacional e tem seu acesso restrito a este, podendo haver
alguma forma de comunicação externa com a Internet.
1.1. Navegação
A navegação na Internet é feita através de páginas que são interligadas por meio
de hyperlinks, que são ponteiros que indicam a localização de outra página. O protocolo
utilizado neste processo é chamado de HTTP (Hypertext Transfer Protocol) ou sua ver-
são segura o HTTPS (Hypertext Transfer Protocol Secure) que permite que transferência
das informações pela Internet seja feita de forma criptografada.).
Para que uma página possa ser acessada são utilizados endereços chamados de
URLs (Uniform Resource Location), que possuem o seguinte formato: ://
bdomínio>./. Vejamos alguns exemplos de URLs:
• http://www.google.com/translate
• http://maps.google.com
• http://gmail.com
Note que no último exemplo não foi especificado um subdomínio, em alguns ca-
sos este pode estar suprimido. O subdomínio padrão é www, mas pode ser substituído
por qualquer outra palavra, como no caso do segundo exemplo.
Existem diversas empresas que permitem o registro de domínios na Internet. No
Brasil a entidade responsável pelos domínios .br é o Registro.br.
Uma página pode conter textos e outros elementos multimídia, como imagens, fotos,
vídeos e áudio. Elas são criadas utilizando uma linguagem de marcação chamada HTML
(Hypertext Markup Language) auxiliada por outras linguagens como o CSS (Cascade Style
Sheet), que dá controle a forma como os elementos são apresentados, e o JavaScript, lin-
guagem que permite aumentar a interação da página com o usuário além de linguagens de
programação como PHP, Java ou C# que permitem criar páginas com conteúdo dinâmico.
Além disso, é possível também realizar a troca de arquivos, processo que é cha-
mado de Download quando o arquivo é recebido pelo usuário e de Upload quando é o
usuário quem envia o arquivo.
EBOOK MANUAL DE INFORMATICA_4ED.indb 143EBOOK MANUAL DE INFORMATICA_4ED.indb 143 30/04/2021 15:26:2130/04/2021 15:26:21
144 Helder Satin e André Fioravanti
1.2. Navegadores
Para permitir o acesso a páginas web, são utilizados programas específicos cha-
mados de navegadores ou browsers. Eles permitem acessar o conteúdo de páginas on-line
e também fornecem uma série de funções ao usuário.
Durante a navegação uma página pode precisar guardar por algum tempo alguns
detalhes do acesso, para isso são utilizados arquivos chamados Cookies, que ficam salvos
no computador do usuário e podem armazenar informações como, por exemplo, prefe-
rências.
Para facilitar e tornar a navegação mais rápida o próprio browser pode salvar lo-
calmente alguns arquivos da página como imagens e arquivos de CSS e Javascript, assim,
caso a página seja aberta novamente, não será necessário carregá-los outra vez. Estes
arquivos salvos são chamados de Cache.
Muitas vezes durante a navegação uma página adicional em outra janela é aberta
em decorrência de alguma ação da página em que se está navegando, esta nova janela é
denominada de Pop-up.
O navegador também armazena, em sua configuração padrão, todos os sites
visitados pelo usuário. A esta listagem damos o nome de Histórico de Navegação.
Caso o usuário esteja utilizado algum modo de navegação anônima as páginas não
serão salvas no Histórico. Outra listagem possível recebe o nome de Favoritos e nela
o usuário pode adicionar endereços para que possam ser facilmente acessados pos-
teriormente.
Outra função que os navegadores mais atuais possuem é a Navegação Anônima,
onde não é registrada nenhuma informação referente às páginas acessadas, campos
preenchidos em formulários ou arquivos baixados, a Navegação Offline, que permite
que uma página seja acessada mesmo sem conexão com a Internet, neste processo os ar-
quivos da página são salvos localmente no computador, e a Navegação em Abas, quando
para cada página acessada ao invés de uma nova janela ser aberta é criada uma aba que
pode ser facilmente alternada pelo usuário.
Os navegadores mais famosos e utilizados atualmente são:
Google Chrome;
MicrosoftInternetExplorer(IE);
MozillaFirerfox.
Outrosquetambémmerecemsercitadossão:Safari(usadopelossistemasdaApple)eOpera
(muitoutilizado porsmartphones).Alémdisso, temoso MicrosoftEdge,sucessor doInternet
Explorerapartirdesuaversão11.
Osnavegadorespossuemtambématalhosquefacilitamseuuso,sendoosprincipais:
F5: atualiza a página atual;
Ctrl + F5: atualiza a página atual sem considerar os arquivos de cache;
Ctrl + F: permite procurar trechos de texto na página;
Ctrl + N: abre uma nova janela do navegador;
Ctrl + Shi + N: abre uma nova janela no modo de navegação anônima;
Ctrl + T: abre uma nova aba na janela atual;
EBOOK MANUAL DE INFORMATICA_4ED.indb 144EBOOK MANUAL DE INFORMATICA_4ED.indb 144 30/04/2021 15:26:2130/04/2021 15:26:21
Manual Completo de Informática para Concursos 145
Ctrl + J: listagem dos downloads feitos;
Ctrl + Shi + T: abre a última aba fechada.
O Internet Explorer é um dos navegadores mais conhecido no mundo e é o nave-
gador padrão do Microsoft Windows. A versão atual é a 10, tendo ele permitido o uso de
abas a partir da versão 7 e a navegação anônima a partir da versão 8.
Entre suas funções podemos destacar o Modo de compatibilidade, que ajuda a
corrigir problemas de exibição em algumas páginas, o Filtro SmartScreen, que ajuda
a detectar sites de phishing e a proteger contra a instalação de softwares maliciosos, e a
Navegação InPrivate, nome dado para a navegação anônima.
Vejamos exemplos das telas do navegador nas versões 8 e 11, respectivamente:
Exemplo de Interface do Internet Explorer 8
Exemplo de Interface do Internet Explorer 11
EBOOK MANUAL DE INFORMATICA_4ED.indb 145EBOOK MANUAL DE INFORMATICA_4ED.indb 145 30/04/2021 15:26:2130/04/2021 15:26:21
146 Helder Satin e André Fioravanti
Note que mesmo com as mudanças na interface os mesmos símbolos são utiliza-
dos para indicar funções, como por exemplo:
Retrocede uma página no histórico
Avança uma página no histórico
Cancela o carregamento da página
Atualiza o conteúdo da página
Retorna à tela inicial
Mostra os sites listados em
Favoritos
Exibe o Histórico de Navegação
Ao se deparar com questões relacionadas a este navegador é importante prestar
atenção à versão informada do software. Muitas das questões fazem referência a locali-
zação de funções nos menus.
O Mozilla Firefox é um concorrente de código livre criado pela Fundação Mozilla,
permite a adição de diversas extensões, navegação em abas e anônima.
Veja um exemplo da interface do Firefox:
Por fim, o Google Chrome é o navegador mais utilizado atualmente, permitindo
todas as funções dos outros navegadores e tendo por principal característica a integração
EBOOK MANUAL DE INFORMATICA_4ED.indb 146EBOOK MANUAL DE INFORMATICA_4ED.indb 146 30/04/2021 15:26:2230/04/2021 15:26:22
Manual Completo de Informática para Concursos 147
com os serviços do Google e seu alto grau de segurança em comparação com seus con-
correntes. Ele possui versões específicas para smartphones e tablets.
Veja um exemplo da interface do Chrome:
1.3. Motores de busca
Os motores de busca são ferramentas on-line que permitem pesquisar na internet
por qualquer tipo de conteúdo a partir de algumas palavras chaves. Atualmente os mais
famosos e utilizados são:
Google;
Bing;
Ya h o o.
Alguns caracteres podem ser adicionados às palavras chaves de forma a garantir
um resultado mais próximo do desejado, vamos analisar estes caracteres:
Nenhum caractere especial: a busca é feita com base em todas as palavras- chave utilizadas,
não necessariamente na mesma ordem em que se encontram;
Aspas: caso as palavras estejam entre aspas a busca é feita exatamente como elas se encon-
tram;
Sinal de menos (-): a palavra chave diretamente após o sinal é excluída dos resultados;
Dois pontos nais (..): indicam um intervalo a ser pesquisado, ex.: 2010, 2013
1.4. Comunicação on-line
Existem diversas formas de comunicação on-line, seja de forma instantânea, atra-
vés de mensagens curtas ou longos textos. Podemos dividir esses métodos em quatro
grupos:
EBOOK MANUAL DE INFORMATICA_4ED.indb 147EBOOK MANUAL DE INFORMATICA_4ED.indb 147 30/04/2021 15:26:2230/04/2021 15:26:22
148 Helder Satin e André Fioravanti
1. Correio Eletrônico;
2. Redes Sociais;
3. Fórum;
4. Mensagens instantâneas.
Todo domínio registrado na Internet pode possuir endereços de correio eletrôni-
cos (e-mails) atrelados a ele. O formato padrão de um e-mail é: @.
Podem existir usuários iguais, porém em domínios diferentes. Os endereços também
podem existir dentro de uma rede Intranet, porém neste caso não possuem comunica-
ção com a Internet.
Uma mensagem, além de conteúdo, destinatário e remetente, pode possuir os se-
guintes elementos:
Anexo: arquivo enviado juntamente com a mensagem;
Cópia (Cc): cópia da mensagem para outro destinatário;
Cópia Oculta (Cco, Bcc): Cópia da mensagem para outro destinatário sem que os outros
tenham conhecimento.
O mínimo de informação necessária para o envio de um e-mail é o endereço de
correio eletrônico do destinatário, sendo possível inclusive enviar uma mensagem sem
nenhum conteúdo ou assunto.
O acesso a uma caixa de mensagens pode ser feito via Web mai l, interface web
disponibilizada pelo servidor de e-mails, ou por meio de um Gerenciador de E-mails,
programas especializados na manipulação de mensagens eletrônicas.
Para que um e-mail seja manipulado são usados alguns protocolos específicos,
sendo eles:
POP3: controla o recebimento de mensagens;
SMTP: controla o envio de mensagens;
IMAP: permite gerenciar as mensagens diretamente no servidor de e-mails;
HTTP: permite gerenciar as mensagens através de um Webm ail .
Os gerenciadores mais famosos atualmente são: Microsoft Outlook e Mozilla
Thunderbird.
O Outlook possui integração com diversos programas e dispositivos. A instala-
ção padrão do Windows possui uma versão chamada Outlook Express, que não possui
a função de calendário. O software permite gerenciar múltiplas contas de e-mail, criar
regras de recebimento e envio, gerenciar contatos e tarefas além do envio de mensagens
com criptografia.
EBOOK MANUAL DE INFORMATICA_4ED.indb 148EBOOK MANUAL DE INFORMATICA_4ED.indb 148 30/04/2021 15:26:2230/04/2021 15:26:22
Manual Completo de Informática para Concursos 149
Veja um exemplo da tela do Microsoft Outlook 2010:
Já o Thunderbird é um concorrente gratuito do gerenciador da Microsoft. Ele permite
a adição de extensões com funções adicionais que recebem o nome de complementos. Nele
também é possível utilizar temas para alterar a aparência do gerenciador, possui um filtro an-
ti-spam e anti-phising instalado por padrão e permite, assim como o Outlook, a assinatura de
feeds RSS (forma de obtenção de noticias de sites e blogs na forma de mensagens compactas).
Veja um exemplo da interface do Thunderbird:
As redes sociais são sites que possuem uma estrutura compostas por pessoas
conectadas através de suas relações sociais. Ela permite aos usuários compartilhar
EBOOK MANUAL DE INFORMATICA_4ED.indb 149EBOOK MANUAL DE INFORMATICA_4ED.indb 149 30/04/2021 15:26:2230/04/2021 15:26:22
150 Helder Satin e André Fioravanti
mensagens, imagens, vídeos e interagir com seu grupo de contatos. As principais
existentes são:
Facebook: a mais famosa no mundo, conecta as pessoas por suas relações de amizade ou
parentesco;
Twitter: principal característica é o compartilhamento de mensagens de até 140 caracteres;
Link edIn: rede social voltada para relações de trabalho;
TikTok: rede social caracterizada pela distribuição de vídeos de curta duração;
Instagram: usada principalmente para o compartilhamento de fotos e vídeos.
Os fóruns são páginas que permitem a criação de tópicos de discussões organi-
zados por categorias. Permitem a comunicação em grupo, em geral, focados em uma
temática específica, podendo ser públicos ou particulares. Possui regras internas que são
definidas pelos moderados, pessoas responsáveis por monitorar o conteúdo dos fóruns.
Os comunicadores instantâneos permitem a troca de mensagens em tempo real,
os mais famosos atualmente são:
• Skype: permite também a troca de mensagens de voz e a realização de chamadas telefô-
nicas convencionais;
• WhatsApp: programa usado em smartphones para a troca de mensagens, imagens, vídeos,
texto e áudio;
• Telegram: muito similar ao WhatsApp, permite a criação de grupos e conversas privadas
usando o número de telefone como base de cadastro..
EBOOK MANUAL DE INFORMATICA_4ED.indb 150EBOOK MANUAL DE INFORMATICA_4ED.indb 150 30/04/2021 15:26:2230/04/2021 15:26:22
Manual Completo de Informática para Concursos 151
QUESTÕES COMENTADAS DE INTERNET
1. REDE, INTERNET E INTRANET
(Agente – DPU – CESPE - 2016) Acerca dos concei-
tos e das tecnologias relacionados à Internet, ao Inter-
net Explorer 8 e à segurança da informação, julgue o
item subsequente.
(1) O Modo de Exibição de Compatibilidade do In-
ternet Explorer 8, quando ativado, faz que páginas
web desenvolvidas a partir de versões anteriores
ao Internet Explorer 8 sejam exibidas como se
estivessem usando uma versão mais recente do
navegador.
1: correta, o Modo de Exibição de Compatibilidade presente no In-
ternet Explorer 8 e versões posteriores permite corrigir problemas de
compatibilidade na exibição de algumas páginas. Entre esses pro-
blemas podemos destacar partes do site e textos fora do lugar ou
imagens não sendo exibidas corretamente.
Gabarito 1C
(Analista – DPU – Cespe - 2016) A respeito da Inter-
net e suas ferramentas, julgue o item a seguir.
(1) O Internet Explorer é um navegador oferecido gra-
tuitamente pela Microsoft junto ao sistema opera-
cional Windows e que, por ser de código aberto,
pode ser instalado em qualquer computador.
1: errada, embora o Internet Explorer seja uma ferramenta oferecida de
forma gratuita pela Microsoft ele não é um software de código aberto.
Gabarito 1E
(Analista – INSS – 2016 - CESPE) Cada um dos
próximos itens, que abordam procedimentos de infor-
mática e conceitos de Internet e intranet, apresenta
uma situação hipotética, seguida de uma assertiva a
ser julgada.
(1) Ao iniciar seu dia de trabalho, Daniel se deparou
com inúmeros aplicativos abertos em seu com-
putador de trabalho, o que deixava sua máquina
lenta e sujeita a travamentos frequentes. Ele cons-
tatou, ainda, que somente um desses aplicativos
era necessário para a execução de suas ativida-
des. Nessa situação, para melhorar o desempe-
nho do seu computador, Daniel deve utilizar um
aplicativo de antivírus instalado localmente, para
eliminar os aplicativos que estiverem consumindo
recursos além do normal.
(2) A área administrativa do INSS informou a todos
os servidores públicos lotados nesse órgão que
o acesso a determinado sistema de consulta de
dados cadastrais seria disponibilizado por meio
da Internet, em substituição ao acesso realizado
somente por meio da intranet do órgão. Nessa si-
tuação, não haverá similaridade entre os sistemas
de consulta, porque sistemas voltados para intra-
net, diferentemente dos voltados para Internet,
não são compatíveis com o ambiente web.
1: errada, um aplicativo antivírus tem como objetivo remover amea-
ças do computador e impedir que o elas infectem não tendo qual-
quer relação com a eliminação de arquivos que estão consumindo
recursos da máquina e sendo ela própria um software que irá consu-
mir certa quantidade de recursos; 2: errada, uma intranet é uma rede
com todas as características da Internet com a diferença de ter seu
acesso limitado a um determinado ambiente, portanto, é totalmente
compatível com o ambiente web.
Gabarito 1E, 2E
(Técnico – INSS - 2016 - CESPE) Com relação a
informática, julgue os itens que se seguem.
(1) A infecção de um computador por vírus enviado
via correio eletrônico pode se dar quando se abre
arquivo infectado que porventura esteja anexado
à mensagem eletrônica recebida.
(2) Na Internet, os endereços IP (Internet Protocol)
constituem recursos que podem ser utilizados
para identificação de microcomputadores que
acessam a rede.
(3) Em um texto ou imagem contido em slide que es-
teja em edição no programa Libre Office Impress,
é possível, por meio da opção Hyperlink, criar um
link que permita o acesso a uma página web.
(4) Para se editar o cabeçalho de um documento no
Writer, deve-se clicar o topo da página para abrir
o espaço para edição. Por limitações técnicas des-
se editor de textos, não é possível colar textos ou
imagens nesse espaço.
(5) A ferramenta OneDrive do Windows 10 é destina-
da à navegação em páginas web por meio de um
browser interativo.
1: correta, para que um vírus enviado por email infecte o computador
é necessário que o usuário execute o anexo infectado; 2: correta, o
endereço IP é o identificador de um computador em uma rede, per-
mitindo que ele se comunique com os outros equipamentos presentes
nela; 3: correta, todas as ferramentas do pacote LibreOffice e Micro-
soft Office permitem a inserção de um hyperlink em seus documentos
que apontem para uma página na internet; 4: errada, não há limitação
técnica que impossibilite a inserção de imagens e textos nos cabeça-
lhos de documentos editados no Writer; 5: errada, a ferramenta One-
Drive é permite o armazenamento de arquivos em nuvem, de forma
semelhante a outros softwares como iCloud e Dropbox.
Gabarito 1C, 2C, 3C, 4E, 5E
(Analista – TRT – FCC - 2017) Considere a barra de
endereços do navegador, abaixo, exibida no Google
Chrome.
EBOOK MANUAL DE INFORMATICA_4ED.indb 151EBOOK MANUAL DE INFORMATICA_4ED.indb 151 30/04/2021 15:26:2230/04/2021 15:26:22
152 Helder Satin e André Fioravanti
Os ícones do cadeado fechado e da estrela servem,
respectivamente, para mostrar que o portal do TRT11
(A) é seguro e para adicionar este portal aos favoritos.
(B) está criptografado e para acessar as configurações
do navegador.
(C) está bloqueado para acesso e para adicionar este
portal aos favoritos.
(D) é certificado digitalmente e para acionar o modo
de navegação anônima.
(E) é seguro e para acessar as configurações do nave-
gador.
O símbolo de cadeado exibido indica que o site utiliza um certifi-
cado digital válido do tipo SSL e, portanto, é seguro e o símbolo da
estrela é usado para adicionar o site a lista de sites favoritos, portan-
to, apenas a alternativa A está correta.
Gabarito "A"
(Tecnico – TRT11 – FCC - 2017) Um usuário está
utilizando o navegador Google Chrome em portu-
guês, em condições ideais, e deseja desativar o meca-
nismo de salvar senhas da web automaticamente. Para
acessar este serviço, o usuário deve digitar na barra de
endereços do navegador:
(A) chrome://system/
(B) chrome://inspect/#devices
(C) chrome:// configurações/
(D) chrome:// components/
(E) chrome://settings/
A: Errada, esta opção irá exibir detalhes sobre o sistema operacio-
nal do computador. B: Errada, esta opção irá exibir as opções de
desenvolvedor relacionadas ao dispositivo em que o navegador está
sendo executado. C: Errada, esta opção não leva o usuário a nenhu-
ma tela de configuração do Chrome. D: Errada, esta opção irá exibir
os componentes instalados no navegador e permitir sua atualização
se necessário. E: Correta, esta opção irá exibir as configurações do
navegador.
Gabarito "E"
(Eletrobras – FCC - 2016) Para utilizar a internet de
forma segura, um colaborador da Eletrosul deve
(A) habilitar as opções que permitem abrir ou execu-
tar automaticamente arquivos ou programas ane-
xados às mensagens.
(B) evitar usar criptografia para a conexão entre o lei-
tor de e-mails e os servidores de e-mail do prove-
dor.
(C) configurar opções de recuperação de senha for-
necendo o endereço de e-mail corporativo e nun-
ca fornecer o seu número de telefone celular.
(D) utilizar conexões seguras sempre que acessar o
webmail e configurá-lo para que, por padrão,
sempre seja utilizada conexão segura httpssl.
(E) evitar acessar o webmail em computadores de ter-
ceiros e, caso seja realmente necessário, ativar o
modo de navegação anônima.
A: Errada, a execução automática não é recomendada uma vez que
pode ativar algum tipo de arquivo malicioso enviado via e-mail. B:
Errada, o uso da criptografia irá aumentar a segurança na troca de
informações e é recomendada. C: Errada, a utilização de um celular
em autenticações do tipo “Two-factor” ajudam a aumentar a segu-
rança do usuário. D: Errada, não existem conexões do tipo httpssl
mas sim https. E: Correta, é importante tentar evitar utilizar contas
de e-mail em computadores de terceiros, porém, se necessário, a
navegação anônima ajuda a minimizar os riscos.
Gabarito "E"
(Especialista – IBFC - 2017) Assinale, das alterna-
tivas abaixo, a única que identifica, corretamente,
o que equivale ao conceito básico do que seja URL
(Uniform Resource Locator):
(A) site virtual
(B) endereço virtual
(C) memória virtual
(D) processador virtual
(E) arquivo virtual
Um URL é um endereço virtual utilizado para se referir a um docu-
mento ou recurso web, portanto apenas a alternativa B está correta.
Gabarito "B"
(Analista – TRT – FCC - 2016) Um Analista realizou
a seguinte sequência de comandos em um navegador
web em sua versão em português:
clicou no botão Ferramentas e em Opções da In-
ternet
• na guia Geral, em Home page, digitou http://
www.trt20.jus.br/
clicou em Aplicar e OK
O Analista
(A) estava utilizando o Google Chrome e incluindo a
home page digitada nos Favoritos.
(B) estava utilizando o Mozilla Firefox e marcando a
home page digitada como página confiável.
(C) terá a home page digitada carregada automatica-
mente nas próximas vezes que abrir o navegador.
(D) estava utilizando o Internet Explorer 11 e liberan-
do a home page digitada da verificação do antiví-
rus.
(E) fará a home page digitada bloquear cookies auto-
maticamente na próxima vez que abrir o navega-
dor.
A opção home page, localizada na guia Geral dentro de Opções da
Internet, que pode ser acessada a partir do Painel de Controle ou
do menu Ferramentas do Internet Explorer, permite alterar a página
inicial do navegador, aquela que é aberta sempre que ele é iniciado,
portanto apenas a alternativa C está correta.
Gabarito "C"
(Tecnico – TER/SP – FCC - 2017) Um Técnico Ju-
diciário precisa mudar o nome e a senha da rede wi-
reless do escritório onde trabalha, pois desconfia que
ela está sendo utilizada por pessoas não autorizadas.
Para isso, ele deve entrar na área de configuração do
EBOOK MANUAL DE INFORMATICA_4ED.indb 152EBOOK MANUAL DE INFORMATICA_4ED.indb 152 30/04/2021 15:26:2230/04/2021 15:26:22
Manual Completo de Informática para Concursos 153
modem que recebe a internet e que também é rotea-
dor. Para acessar essa área, no computador ligado ao
modem-roteador, deve abrir o navegador web e, na
linha de endereço, digitar o
(A) comando http://ipconfig.
(B) endereço de memória do roteador.
(C) comando http://setup.
(D) comando http://settings.
(E) IP de acesso ao roteador.
Para acessar um dispositivo na rede como um roteador é necessário
saber seu endereço de IP e digitá-lo no navegador, assim você terá
acesso a sua interface de configuração, portanto, apenas a alterna-
tiva E está correta.
Gabarito "E"
(Agente – FCC - 2016) A figura abaixo apresenta
parte de uma janela do navegador de internet Google
Chrome.
Na janela, o ícone representado por uma figura de
estrela
(A) indica que o site atual está armazenado na lista de
favoritos.
(B) indica que o site atual é acessado com muita fre-
quência.
(C) indica que o site atual está presente no histórico
de navegação.
(D) é utilizado para abrir o site atual em uma nova
janela.
(E) é utilizado para armazenar o site atual na lista de
favoritos.
No navegador Google Chrome o ícone de uma estrela presente na
barra de endereços é utilizado para adicionar o site atual à lista de
favoritos de forma rápida e fácil. Caso o site já esteja presente nesta
lista o ícone irá mudar do contorno de uma estrela para uma estrela
amarela. Portanto, apenas a alternativa E está correta.
Gabarito "E"
(Técnico – SEDF – CESPE – 2017) Com relação
aos conceitos básicos e modos de utilização de tecno-
logias, ferramentas, aplicativos e procedimentos asso-
ciados à Internet e à intranet, julgue os próximos itens.
(1) Na Internet, existem ferramentas que otimizam
a tarefa de manipular arquivos, como o Google
Docs, que permite o armazenamento online e o
compartilhamento de arquivos, dispensando a ne-
cessidade, por exemplo, de um usuário enviar um
mesmo arquivo por e-mail para vários destinatá-
rios.
(2) Embora exista uma série de ferramentas disponí-
veis na Internet para diversas finalidades, ainda
não é possível extrair apenas o áudio de um vídeo
armazenado na Internet, como, por exemplo, no
Youtube (http://www.youtube.com).
(3) É correto conceituar intranet como uma rede de
informações internas de uma organização, que
tem como objetivo compartilhar dados e informa-
ções para os seus colaboradores, usuários devida-
mente autorizados a acessar essa rede.
(4) Cookies são arquivos enviados por alguns sítios
da Internet aos computadores dos usuários com
o objetivo de obter informações sobre as visitas
a esses sítios; no entanto, o usuário pode impedir
que os cookies sejam armazenados em seu com-
putador.
(5) Embora os gerenciadores de downloads permitam
que usuários baixem arquivos de forma rápida e
confiável, essas ferramentas ainda não possuem
recursos para que arquivos maiores que 100 MB
sejam baixados.
1: correta, o Google Docs é um editor de texto online fornecido pelo
Google que fornece as mesmas funcionalidades de outros editores
de texto convencionais e que permite editar, armazenar, visualizar e
compartilhar, de forma rápida e simples, documentos de texto com
outros usuários; 2: errada, existem ferramentas e sites que permitem
realizar o download de um vídeo hospedado no Youtube ou apenas
o conteúdo de áudio; 3: correta, uma intranet funciona exatamente
como a internet, porém com a diferença de ter sua área de atuação
restrita à um ambiente. Nela é possível acessar documentos, pági-
nas, enviar e-mails entre os usuários membros da rede; 4: correta,
os cookies são arquivos utilizados por diversos sites na internet para
armazenar informações sobre o usuário, sendo permitido ao usuário
bloquear o seu uso através das configurações do navegador; 5: erra-
da, não há qualquer tipo de restrição de tamanho para os arquivos
baixados pelo usuário através de um navegador.
Gabarito 1C, 2E, 3C, 4C, 5E
(Eletrobras – FCC - 2016) Nos computadores com o
sistema operacional Windows instalado, os controles
de zoom permitem aumentar ou diminuir o tamanho
de uma página web e, consequentemente, o tamanho
do texto, podendo melhorar a legibilidade e prover
acessibilidade a pessoas com baixa visão. Para au-
mentar o zoom no
(A) Chrome mantém-se pressionada a tecla Ctrl e
pressiona-se a tecla Z até se atingir o tamanho
desejado.
(B) Firefox clica-se no menu Ferramentas e na opção
Mais zoom até se atingir o tamanho de fonte de-
sejado.
(C) Chrome, Firefox e Internet Explorer mantém-se
pressionada a tecla Ctrl e aperta-se a tecla + no
teclado numérico até se atingir o tamanho deseja-
do.
(D) Firefox pressiona-se Ctrl + Z, no Chrome pressio-
na-se Ctrl + seta para cima e no Internet Explorer
pressiona-se a tecla F11 até se atingir o tamanho
desejado.
(E) Internet Explorer mantém-se pressionada a tecla
Alt e pressiona-se a seta para cima até se atingir o
tamanho de fonte desejado.
EBOOK MANUAL DE INFORMATICA_4ED.indb 153EBOOK MANUAL DE INFORMATICA_4ED.indb 153 30/04/2021 15:26:2230/04/2021 15:26:22
154 Helder Satin e André Fioravanti
Para ativar a função zoom através do teclado basta pressionar a tecla
Ctrl seguida da tecla + (mais) para aumentar o zoom, da tecla – (me-
nos) para diminuir o zoom ou 0 (zero) para voltar ao zoom padrão,
portanto apenas a alternativa C está correta.
Gabarito "C"
(Técnico – TRT/11ª – 2012 – FCC) Em relação à
tecnologia e aplicativos associados à internet, é cor-
reto afirmar:
(A) Na internet, o protocolo HTTP (Hypertext Transfer
Protocol) é usado para transmitir documentos for-
matados em HTML (Hypertext Mark-up Langua-
ge).
(B) No Internet Explorer 8 é possível excluir o históri-
co de navegação apenas pelo menu Ferramentas.
(C) Intranet pode ser definida como um ambiente
corporativo que importa uma coleção de páginas
de internet e as exibe internamente, sem necessi-
dade do uso de senha.
(D) Serviços de webmail consistem no uso comparti-
lhado de software de grupo de discussão instala-
do em computador.
(E) No Thunderbird 2, a agenda permite configurar
vários tipos de alarmes de compromissos.
A: Correta, o HTTP é usado na navegação em páginas de hyperlink.
B: Errada, também é possível excluir o histórico através do Painel
de Controle. C: Errada, a intranet não importa páginas da internet
por definição. D: Errada, o webmail é uma ferramenta que permite
visualizar os e-mails através do navegador. E: Errada, o Thunderbird
não possui função própria de agenda.
Gabarito "A"
(Técnico – TRE/PR – 2012 – FCC) Uma barreira
protetora que monitora e restringe as informações
passadas entre o seu computador e uma rede ou a
Internet e fornece uma defesa por software contra
pessoas que podem tentar acessar seu computador de
fora sem a sua permissão é chamada de
(A) ActiveX.
(B) Roteador.
(C) Chaves públicas.
(D) Criptografia.
(E) Firewall.
A: Errada, o ActiveX é uma tecnologia da Microsoft para o desenvol-
vimento de páginas dinâmicas. B: Errada, roteador é um dispositivo
de rede que conecta vários outros computadores e realiza o geren-
ciamento dos pacotes da rede. C: Errada, Chave pública é um termo
relacionado a criptografia de dados. D: Errada, Criptografia é uma
tecnologia usada na proteção de arquivos e dados. E: Correta, o Fi-
rewall é uma ferramenta que auxilia na prevenção de pragas virtuais
controlando o acesso de programas à rede.
Gabarito "E"
(Técnico – TRE/SP – 2012 – FCC) Para que o com-
putador de uma residência possa se conectar à Inter-
net, utilizando a rede telefônica fixa, é indispensável
o uso de um hardware chamado
(A) hub.
(B) modem.
(C) access point.
(D) adaptador 3G.
(E) switch.
A: Errada, o hub é um item de hardware usado para conectar vários
computadores em rede por meio de cabo ethernet. B: Correta, o
modem dial-up é usado para a conexão de Internet por meio da
rede telefônica convencional. C: Errada, o access point é usado
em conexões de rede Wi-fi. D: Errada, o adaptador 3G é usado
para conexões por meio da rede de telefonia móvel. E: Errada, o
switch é um equipamento de rede usado para interligar vários com-
putadores.
Gabarito "B"
(Delegado/SP – 2011) A razão de se configurar
um número específico de proxy no navegador da
internet
(A) permite bloquear acesso de crianças a sites inade-
quados.
(B) impede a contaminação por vírus e malwares
em geral.
(C) objetiva um determinado acesso específico na rede
(D) é condição essencial para se navegar na internet
por qualquer provedor
(E) funciona como endereço favorito para posterior
acesso.
O servidor proxy é um tipo de servidor intermediário que atende re-
quisições de navegação e as repassa ao servidor responsável, ele não
faz verificações de malware ou outros pragas virtuais e não é requisi-
to essencial para navegação, embora possa impedir o acesso a algum
serviço isso não é um requisito para sua existência ou sua principal
funcionalidade. Portanto apenas a alternativa C está correta.
Gabarito "C"
(Técnico Judiciário – STM – 2011 – CESPE) Com
relação a Windows XP, Microsoft Office, Internet e in-
tranet, julgue os itens a seguir.
(1) Na Internet, backbones correspondem a redes
de alta velocidade que suportam o tráfego das
informações.
(2) Em uma intranet, utilizam-se componentes e
ferramentas empregadas na Internet, tais como
servidores web e navegadores, mas seu acesso é
restrito à rede local e aos usuários da instituição
proprietária da intranet.
(3) Por meio da ferramenta Windows Update, pode-
-se baixar, via Internet, e instalar as atualizações e
correções de segurança disponibilizadas pela Mi-
crosoft para o sistema operacional Windows XP.
(4) O Microsoft Word 2003 não possui recursos para
sombrear ou destacar parágrafos em documentos
nele produzidos.
(5) No Microsoft Excel 2003, por meio da função ló-
gica Se, pode-se testar a condição especificada e
retornar um valor caso a condição seja verdadeira
ou outro valor caso a condição seja falsa.
EBOOK MANUAL DE INFORMATICA_4ED.indb 154EBOOK MANUAL DE INFORMATICA_4ED.indb 154 30/04/2021 15:26:2230/04/2021 15:26:22
Manual Completo de Informática para Concursos 155
1: Correta, os backbones formam a espinha dorsal da internet,
interligando as várias redes de alta velocidade. 2: Correta, as in-
tranets funcionam de maneira idêntica à internet com a diferença
de ter o acesso restrito às redes locais. 3: Correta, a ferramenta do
Windows Update automatiza a realização de atualizações do siste-
ma operacional Windows. 4: Errada, o Microsoft Word 2003 possui
os recursos mencionados. 5: Correta, a função lógica SE realiza
verificações para a tomada de ações dependendo das condições
indicadas na função.
Gabarito 1C, 2C, 3C, 4E, 5C
(Técnico Judiciário – TRT/4ª – 2011 – FCC) A
principal finalidade dos navegadores de Internet é
comunicar-se com servidores Web para efetuar pedi-
dos de arquivos e processar as respostas recebidas. O
principal protocolo utilizado para transferência dos
hipertextos é o
(A) SMTP.
(B) HTTP.
(C) HTML.
(D) XML.
(E) IMAP.
A: Errada, o SMTP é um protocolo utilizado para o envio de correios
eletrônicos. B: Correta, o HTTP é o protocolo de transferência de
páginas de hypertexto. C: Errada, o HTML é um linguagem de mar-
cação utilizada para exibição de documentos web. D: Errada, o XML
é uma linguagem de marcação utilizada para troca de informações.
E: Errada, o IMAP é um protocolo utilizado em correios eletrônicos.
Gabarito "B"
(Técnico Judiciário – TRT/14ª – 2011 – FCC) Em
relação à Internet, é INCORRETO afirmar:
(A) Chat é um fórum eletrônico no qual os internautas
conversam em tempo real.
(B) Upload é o processo de transferência de arquivos
do computador do usuário para um computador
remoto.
(C) Download é o processo de transferência de arqui-
vos de um computador remoto para o computa-
dor do usuário.
(D) URL é a página de abertura de um site, pela qual
se chega às demais.
(E) Html é a linguagem padrão de criação das pági-
nas da Web.
A: Errada, em um chat pessoas podem conversar em tempo real,
estando organizadas de maneira semelhante a um fórum. B: Errada,
a definição está correta, em um upload se envia um arquivo de um
computador para outro. C: Errada, a definição está correta, em um
download um arquivo é transferido de outro computador para o do
usuário. D: Correta, a página de abertura de um site se chama index,
o URL é o endereço de um documento web. E: Errada, o HTML é
uma linguagem de marcação utilizada a criação de páginas web.
Gabarito "D"
(Técnico Judiciário – TRT/14ª – 2011 – FCC) O
sítio do Tribunal Regional do Trabalho da 14ª Região
disponibiliza, entre outros, o link para o twitter TRT.
Twitter é:
(A) um cliente de e-mails e notícias que permite a tro-
ca de opiniões sobre o assunto em pauta entre
usuários previamente cadastrados.
(B) uma rede social na qual os usuários fazem atua-
lizações de textos curtos, que podem ser vistos
publicamente ou apenas por um grupo restrito
escolhido pelo usuário.
(C) um site em que é possível enviar recados, arqui-
vos, links e itens de calendário criados diretamen-
te no programa.
(D) um mensageiro instantâneo que permite a troca de
mensagens entre usuários previamente cadastrados.
(E) um site cuja estrutura permite a atualização rápi-
da a partir de acréscimos de artigos, posts e diá-
rios on-line.
A: Errada, o twitter é uma rede social e não um cliente de e-mails.
B: Correta, o twitter é uma rede social que consiste o envio de men-
sagens curtas de até 140 caracteres. C: Errada, não é possível enviar
arquivos ou itens de calendário pelo twitter, apenas links podem ser
compartilhados. D: Errada, o twitter é uma rede social e não um
mensageiro instantâneo. E: Errada, o twitter permite apenas o com-
partilhamento de mensagens curtas, não sendo possível a utilização
mencionada.
Gabarito "B"
(Técnico Judiciário – TRT/20ª – 2011 – FCC) An-
gela recebeu um e-mail de Ana Luiza, direcionado
a vários destinatários. Após fazer a leitura do e-mail,
Angela resolve enviá-lo a Pedro, seu colega de traba-
lho. Considerando que Pedro não estava na lista de
destinatários do e-mail enviado por Ana Luiza, para
executar essa tarefa Angela deverá selecionar a opção
(A) Responder.
(B) Encaminhar.
(C) Adicionar destinatário.
(D) Localizar destinatário.
(E) Responder a todos.
A: Errada, a opção Responder é utilizada para enviar uma resposta
a pessoa que lhe enviou o e-mail. B: Correta, a opção encaminhar
envia a mensagem para alguém que não estava na lista. C: Errada, a
opção adicionar destinatário não realiza o envio de mensagens. D:
Errada, a opção localizar destinatário não realiza o envio de mensa-
gens. E: Errada, a opção responder a todos envia a resposta a todas
as pessoas para as quais foi endereçado o e-mail.
Gabarito "B"
(Técnico Judiciário – TRT/20ª – 2011 – FCC) É IN-
CORRETO afirmar que o modo de navegação privativo
no Firefox 3
(A) permite navegar na Internet sem guardar informa-
ções sobre os sites e páginas que foram visitadas.
(B) não adiciona páginas visitadas à lista de endereços.
(C) não guarda arquivos temporários da Internet ou
arquivos de cache.
(D) torna o internauta anônimo na Internet. Dessa for-
ma o fornecedor de serviços de internet, entidade
patronal, ou os próprios sites não poderão saber
as páginas que foram visitadas.
EBOOK MANUAL DE INFORMATICA_4ED.indb 155EBOOK MANUAL DE INFORMATICA_4ED.indb 155 30/04/2021 15:26:2330/04/2021 15:26:23
156 Helder Satin e André Fioravanti
(E) não salva o que foi digitado em caixas de texto,
formulários, ou nos campos de pesquisa.
A: Errada, a afirmação está correta, na navegação privativa não
são armazenadas informações sobre os sites visitados. B: Errada, a
afirmação está correta, a páginas visitadas não são registradas. C:
Errada, a afirmação está correta, os arquivos temporários não são ar-
mazenados ou qualquer arquivo de cache. D: Correta, a navegação
privativa torna a navegação do usuário anônima. E: Errada, esses são
apenas alguns dos efeitos da navegação privativa.
Gabarito "D"
(Técnico Judiciário – TRE/AC – 2010 – FCC) Caso
algum site não esteja preparado para o Internet Explo-
rer 8, usar no menu Ferramentas o item
(A) Diagnosticar Problemas de Conexão.
(B) Modo de Exibição de Compatibilidade.
(C) Configurações de Filtragem InPrivate.
(D) Navegação InPrivate.
(E) Gerenciar Complementos.
A: Errada, a compatibilidade de exibição de uma página não está
relacionada a função Diagnosticar Problemas de Conexão. B: Cor-
reta, a opção Modo de Exibição de Compatibilidade faz com que
os sites apareçam como se fossem exibidos em uma versão anterior
do Internet Explorer. C: Errada, o item Configurações de Filtragem
InPrivate gerencia os parâmetros da navegação InPrivate. D: Errada,
a navegação InPrivate tem como função manter o usuário anônimo
durante a navegação. E: Errada, a opção de Gerenciar Comple-
mentos permite administrar os complementos e lug-ins instalados
no navegador.
Gabarito "B"
(Técnico Judiciário – TRE /AL – 2010 – FCC) A veloci-
dade das redes de computadores normalmente é medida
em megabits por segundo (Mbps), que pode ser indicada
em gigabits por segundo (Gbps) ou megabytes por segun-
do (MB/s). Uma rede com velocidade de 1Gbps corres-
ponde a uma taxa de transmissão teórica de
(A) 1000 Mbps ou 12,5 MB/s.
(B) 1000 Mbps ou 125 MB/s.
(C) 125 Mbps ou 1024 MB/s.
(D) 100 Mbps ou 1000 MB/s.
(E) 12,5 Mbps ou 1024 MB/s.
A: Errada, a taxa em MB/s seria de 125, pois é necessário dividir
a taxa em Mbps por 8 para converter bits em bytes. B: Correta, 1
Gbps equivale a 1000Mbps que, em bytes, equivalem a 125Mb/s. C:
Errada, 1 Gbps equivale a 1000Mbps. D: Errada, 1 Gbps equivale a
1000Mbps. E: Errada, 1 Gbps equivale a 1000Mbps.
Gabarito "B"
(Técnico Judiciário – TRE/AP – 2011 – FCC)
Quando se utiliza o Webmail, os e-mails que chegam,
via de regra, são
(A) armazenados no servidor de recebimento.
(B) descarregados no computador do usuário.
(C) armazenados no servidor de saída.
(D) descarregados no servidor de arquivos, na pasta
do usuário.
(E) armazenados no servidor de páginas da internet.
A: Correta, todas as mensagens recebidas em um e-mail ficam
armazenadas no servidor até que sejam retiradas pelo usuário.
B: Errada, as mensagens só são descarregadas quando algum ge-
renciador de e-mails é utilizado. C: Errada, o servidor de saída
armazena apenas mensagens enviadas e não as recebidas. D: Er-
rada, as mensagens recebidas em um e-mail ficam armazenadas
no servidor de recebimento do domínio do e-mail. E: Errada, ser-
vidores de páginas da internet não armazenam e-mails recebidos
por um domínio.
Gabarito "A"
(Técnico Judiciário – TER/RS – 2010 – FCC) Du-
plicar Guia, Nova Janela e Nova Sessão estão disponí-
veis no Internet Explorer 8 no menu
(A) Arquivo.
(B) Editar.
(C) Exibir.
(D) Formatar.
(E) Ferramentas.
A: Correta, as opções de guia, janela e sessão estão localizadas no
menu Arquivo. B: Errada, no menu Editar se encontram opções de
edição como Copiar e Colar. C: Errada, no menu Exibir se encontram
opções de exibição como zoom e tamanho do texto. D: Errada, não
há um menu com este nome no IE8. E: Errada, no menu Ferramentas
se encontram opções de configuração do IE8, como opções da Inter-
net e Bloqueador de Pop-ups.
Gabarito "A"
(Técnico Judiciário – TRE/BA – 2010 – CESPE)
Acerca de navegação, correio eletrônico, grupos de
discussão, ferramentas de busca e pesquisa na Inter-
net, julgue os itens que se seguem.
(1) Ao verificar a caixa postal de correio eletrônico,
na realidade, o usuário acessa o servidor central
de e-mail da Internet, chamado de cliente de e-
-mail, o qual direciona as mensagens que pos-
suem o endereço do usuário reconhecido por sua
senha pessoal e intransferível.
(2) Uma das formas de busca de informações na
Internet utilizando os sítios de busca, como o
Google, é por meio da utilização de operadores
booleanos, os quais podem variar dependendo da
ferramenta de busca utilizada.
(3) Um sítio de chat ou de bate-papo é um exemplo
típico de grupo de discussão em que os assuntos
são debatidos em tempo real. Para essa finalidade,
a comunicação pode ser de forma assíncrona, o
que significa que é desnecessária a conexão si-
multânea de todos os usuários.
1: Errada, ao verificar a caixa postal de correio eletrônico, o usuário
acessa o servidor que está hospedando seu domínio de correio; 2:
Correta, os operadores booleanos ajudam a refinar as buscas feitas
em sites de busca, melhorando o resultado da pesquisa; 3: Errada,
os sites de chat ou bate-papo são comunicadores instantâneos que
requer a conexão simultânea de seus participantes.
Gabarito 1E, 2C, 3E
EBOOK MANUAL DE INFORMATICA_4ED.indb 156EBOOK MANUAL DE INFORMATICA_4ED.indb 156 30/04/2021 15:26:2330/04/2021 15:26:23
Manual Completo de Informática para Concursos 157
(Técnico Judiciário – TRF/1ª – 2011 – FCC) Em um
e-mail, é prática comum usar o campo Bcc ou Cco
quando se deseja endereçá-lo com o objetivo de
(A) revelar às pessoas que não ocupam cargos de
confiança, quem recebeu o e-mail.
(B) diminuir o impacto na rede, no caso de textos
maiores que cem caracteres.
(C) agilizar o encaminhamento no caso de textos me-
nores que cem caracteres porque assim vai por
uma linha especial.
(D) ocultar a lista de destinatários.
(E) revelar a lista de destinatários.
A: Errada, a função Bcc ou Cco oculta os e-mails que são adiciona-
dos como destinatário, portanto não os revelando aos outros destina-
tários. B: Errada, a utilização da cópia oculta não impacta a rede de
forma alguma. C: Errada, o uso de cópias ocultas não agiliza o envio
de mensagens eletrônicas. D: Correta, a função Bcc ou Cco oculta
os destinatários adicionados. E: Errada, o objetivo é o oposto, ocultar
a lista de destinatários.
Gabarito "D"
(Técnico Judiciário – TRF/1ª – 2011 – FCC) World
Wide Web (que em português significa rede de alcance
mundial), também conhecida como Web ou WWW é
(A) um método para copiar e elaborar sites padroni-
zados.
(B) a forma de encaminhar e-mails por uma rede sem
fio, somente.
(C) um sistema de arquivos utilizado unicamente nas
intranets.
(D) um sistema de rede utilizado unicamente nas
intranets.
(E) um sistema de documentos em hipermídia que
são interligados e executados na Internet.
A: Errada, a WWW é um sistema e não um método. B: Errada, a
WWW não está associada a mensagens de correio eletrônico. C:
Errada, a WWW é um sistema de documentos em hipermídia e não
um sistema de arquivos para intranet. D: Errada, a WWW não é um
sistema de rede, mas sim de documentos em hipermídia. E: Correta,
a WWW é um sistema de arquivos em hipermídia que são executa-
dos na Internet e permite a navegação entre páginas.
Gabarito "E"
(Técnico Judiciário – TRF/1ª – 2011 – FCC) Dispo-
sitivo de entrada e saída, modulador e demodulador,
utilizado para transmissão de dados entre computado-
res através de uma linha de comunicação. Utilizado
nas conexões internet. Trata-se de
(A) banda larga.
(B) modem.
(C) provedor de serviços.
(D) placa de rede.
(E) cabo coaxial.
A: Errada, banda larga descreve a capacidade de transmissão que
é superior a 1.2 ou 2 Megabits por segundo. B: Correta, o modem
é um modulador e demodulador que permite a comunicação entre
computadores através de uma linha de comunicação convencional.
C: Errada, um provedor de serviço é uma instituição que permite a
seus usuários utilizar certos serviços da internet. D: Errada, a pla-
ca de rede é utilizada para interligar computadores através de rede
ethernet e não linhas convencionais. E: Errada, o cabo coaxial é um
meio de transmissão de dados apenas.
Gabarito "B"
(Técnico Judiciário – TRF/1ª – 2011 – FCC) Um
sistema de envio de notícias de um site para outro,
também conhecido como Feeds, ocorre de forma au-
tomática. Para ter um site alimentado por outro, basta
ter ...... do gerador de notícias para inserir chamadas
das notícias no site receptor. Completa corretamente
a lacuna:
(A) o e-mail
(B) um computador igual ao
(C) o endereço RSS
(D) o mesmo provedor internet
(E) a mesma linha de comunicação
A: Errada, o e-mail não é utilizado no envio de Feeds de noticias. B:
Errada, não é necessário um computador igual ao do gerador, não
é necessário nem que o dispositivo seja um computador, podendo
ser um simples smartphone. C: Correta, através do endereço RSS do
gerador de notícias é possível obter as chamadas de notícia de forma
automática. D: Errada, o envio de feeds independe do provedor de
internet sendo utilizado em qualquer das pontas. E: Errada, a linha
de comunicação sendo utilizada em qualquer das pontas não inter-
fere no recebimento dos feeds.
Gabarito "C"
(Técnico Judiciário – TJ/GO – 2010 – UFG) No
uso de correio eletrônico, o Filtro Antispam e We b-
mail permitem, respectivamente,
(A) a remoção de vírus e a prevenção de mensagens
indesejáveis.
(B) a tradução de mensagens em uma determinada
língua e o serviço de envio de mensagens auto-
máticas.
(C) o compartilhamento de mensagens e o redirecio-
namento de mensagens.
(D) o bloqueio de mensagens indesejáveis e o geren-
ciamento de e-mail por meio de navegadores de
Internet.
A: Errada, o Filtro Antispam tem como função inibir a o recebi-
mento de mensagens indesejadas. B: Errada, o Antispam serve
para que mensagens não requisitadas não sejam recebidas, ele
não faz tradução de textos. C: Errada, o Antispam não compar-
tilha mensagens, apenas impede que mensagens não solicitadas
sejam recebidas. D: Correta, o Antispam bloqueia mensagens in-
desejadas e o Webmail permite o gerenciamento de uma conta
através do navegador.
Gabarito "D"
(Técnico Judiciário – TJ/SC – 2010) Assinale a al-
ternativa que indica um formato de endereço válido
para uma conta de e-mail:
(A) joaquim@empresa@com@br
(B) www.joaquim.empresa.com.br
EBOOK MANUAL DE INFORMATICA_4ED.indb 157EBOOK MANUAL DE INFORMATICA_4ED.indb 157 30/04/2021 15:26:2330/04/2021 15:26:23
158 Helder Satin e André Fioravanti
(C) joaquim@empresa.com.br
(D) http://joaquim.empresa.com.br
(E) @joaquim.empresa.com.br
A: Errada, endereços de e-mail válidos só podem possuir o símbolo
da arroba uma vez. B: Errada, o endereço apresentado representa
uma URL. C: Correta, o formato correto de um endereço de e-mail
é usuário@dominio.extensão. D: Errada, o endereço apresentado re-
presenta uma URL. E: Errada, o nome do usuário de destino deve vir
antes do símbolo da arroba.
Gabarito "C"
(Escrevente Técnico Judiciário – TJ/SP – 2011 –
VUNESP) Analise os parágrafos a seguir, sabendo que
eles contêm afirmações sobre os serviços e os recur-
sos disponíveis aos usuários da Internet.
I. No endereço eletrônico reginaldo27@terra.com.
br, o campo reginaldo27, que precede o símbolo
@, identifica o usuário de e-mail de maneira única
dentro do provedor de acesso terra.com.br.
II. O termo SPAM é usado para designar as men-
sagens eletrônicas não solicitadas, que geral-
mente são enviadas para um grande número de
pessoas, e que causam grandes transtornos aos
destinatários.
III. Hypertext Markup Language ou HTML é a lin-
guagem utilizada na elaboração das páginas de
hipertexto da World Wide Web, que permite
aos browsers navegar pelos sites e exibir os seus
conteúdos.
É correto o que se afirma em
(A) I, apenas.
(B) II, apenas.
(C) I e III, apenas.
(D) II e III, apenas.
(E) I, II e III.
A: Errada, as afirmativas II e III também estão corretas. B: Errada, as
afirmativas I e III também estão corretas. C: Errada, a afirmativa II
também está correta. D: Errada, a afirmativa I também está correta.
E: Correta, todas as afirmativas estão corretas.
Gabarito "E"
(Escrevente Técnico – TJ/SP – 2010 – VUNESP)
Assinale a alternativa que contém a correta afirmação
sobre os serviços e recursos disponíveis aos usuários
da Internet.
(A) A World Wide Web é o nome do serviço que pri-
meiro permitiu aos internautas trocar mensagens
eletrônicas.
(B) O termo download refere-se às ferramentas de
busca que são úteis para a pesquisa de informa-
ções na rede.
(C) Site é a localidade da Internet onde os spammers
armazenam as mensagens indesejáveis a serem
postadas.
(D) URL é a linguagem de marcação utilizada para
produzir páginas Web que podem ser interpreta-
das por browsers.
(E) Um hyperlink permite a um internauta migrar
para outra página ou para outra posição no mes-
mo documento.
A: Errada, a World Wide Web, também conhecida como WWW é
uma rede de documentos de hipermídia interligados por hyperlinks.
B: Errada, o termo download se refere a ação de extrair um arquivo
da Internet para seu computador. C: Errada, site é um termo que
designa uma página web. D: Errada, a URL é o caminho que aponta
para um documento ou página web. A linguagem de marcação des-
crita se chama HTML. E: Correta, o hyperlink é um apontamento de
um documento web para outro, permitindo a navegação entre eles.
Gabarito "E"
(Técnico Judiciário – MPU – 2010 – CESPE) A res-
peito de Internet e intranet, julgue os itens subsequentes.
(1) O acesso autorizado à intranet de uma instituição
restringe-se a um grupo de usuários previamente
cadastrados, de modo que o conteúdo dessa in-
tranet, supostamente, por vias normais, não pode
ser acessado pelos demais usuários da Internet.
(2) Um modem ADSL permite que, em um mesmo
canal de comunicação, trafeguem sinais simul-
tâneos de dados e de voz. Por isso, com apenas
uma linha telefônica, um usuário pode acessar a
Internet e telefonar ao mesmo tempo.
1: Correta, as intranets possuem conteúdo restrito e não podem ser
acessadas pela Internet; 2: Correta, os modens ADSL modulam o
sinal de forma que possam trafegar conjuntamente com voz sem que
um interfira no outro.
Gabarito 1C, 2C
(Delegado/AP – 2006 – UFAP) Analise as afirma-
ções, quanto à internet e ao correio eletrônico, indi-
cando (V) para verdadeiro ou(F) para falso:
( ) O Microsoft Explorer é o único browser ou na-
vegador disponível para acessar o conteúdo das
páginas na internet.
( ) Download é o procedimento utilizado para trans-
ferir informações de páginas da internet para o
seu computador.
( ) A barra de endereço no Microsoft Explorer é o
local a ser digitado o login e a senha para acessar
os e-mails.
( ) Arquivos anexados em mensagens de e-mail po-
dem conter vírus, que são programas capazes
de infectar outros programas e arquivos de um
computador.
Indique a sequência correta, respectivamente:
(A) F – V – F – V
(B) V – V – V – V
(C) F – F – F – F
(D) F – F – V – V
(E) F – V – F – F
A: Correta, existem vários navegadores web diferentes, o download
é o procedimento de transferir arquivos da internet para seu com-
putador, a barra de endereços do Microsoft Explorer é o local que
exibe o caminho da pasta atual e arquivos anexados em mensagens
podem conter vírus. B: Errada, a primeira afirmativa é falsa, pois,
EBOOK MANUAL DE INFORMATICA_4ED.indb 158EBOOK MANUAL DE INFORMATICA_4ED.indb 158 30/04/2021 15:26:2330/04/2021 15:26:23
Manual Completo de Informática para Concursos 159
existem vários navegadores da web e não apenas um. C: Errada,
o download é o procedimento de transferir arquivos da internet
para o computador e arquivos anexados em e-mails podem sim
conter vírus. D: Errada, o download é o procedimento de transfe-
rir arquivos da internet para o computador e a barra de endereço
do Microsoft Explorer exibe o caminho da pasta atual e não serve
como área de login. E: Errada, arquivos anexados em e-mails po-
dem conter vírus.
Gabarito "A"
(Delegado/MG – 2008) São protocolos de rede utili-
zados para configuração de uma conta de e-mail:
(A) POP3 e o FTP.
(B) POP3 e o SNMP.
(C) NNTP e o SMTP.
(D) POP3 e o SMTP.
A: Errada, o protocolo FTP se refere à transferência de arquivos pela
web. B: Errada, o protocolo SNMP é um protocolo de gerenciamento
de redes. C: Errada, NNTP é um protocolo obsoleto usado em grupos
de discussão da chamada usenet. D: Correta, o protocolo POP3 é
responsável pelo recebimento de mensagens eletrônicas e o SMTP
pelo envio das mesmas.
Gabarito "D"
(Delegado/PB – 2009 – CESPE) Assinale a opção
correta com relação a conceitos de Internet.
(A) A tecnologia WWWD (world wide web duo)
substituirá a WWW, acrescentando realidade vir-
tual e acesso ultrarrápido.
(B) HTTPS é um protocolo que permite fazer
upload de arquivos para serem disponibilizados
na Internet.
(C) Para se disponibilizar arquivo de dados na Inter-
net, é necessário comprimir os dados por meio do
aplicativo ZIP.
(D) O MP3 utiliza uma técnica de compressão de
áudio em que a perda de qualidade do som não
é, normalmente, de fácil percepção pelo ouvido
humano.
(E) Para se transferir um texto anexado a um e-mail,
deve-se utilizar aplicativo PDF.
A: Errada, o conceito de World Wide Web Duo não existe atualmen-
te. B: Errada, o HTTPS é um protocolo que provê segurança na nave-
gação web. C: Errada, qualquer arquivo pode ser disponibilizado na
Internet, não há necessidade que estejam em um formato específico.
D: Correta, o formato MP3 se refere à compressão de arquivos de áu-
dio com pouca perda de qualidade. E: Errada, os arquivos anexados
em e-mail não necessitam de um formato específico.
Gabarito "D"
(Delegado/PI – 2009 – UESPI) Considere as afir-
mações abaixo sobre navegação na Internet e correio
eletrônico.
(1) No navegador Microsoft Internet Explorer, um ata-
lho de teclado que permite recarregar a página
atual é a tecla F3.
(2) Webmail é um aplicativo para a leitura e envio de
mensagens de correio eletrônico off-line (isto é,
quando não se está conectado à Internet).
(3) Para toda mensagem de correio eletrônico que de-
sejarmos enviar, devemos preencher obrigatoria-
mente pelo menos os campos “Para:” e “Assunto:”.
O campo “De:” é preenchido automaticamente.
(4) Numa URL que começa com https://, estaremos
instruindo o navegador a acessar um site usando
um mecanismo de segurança que protege a troca
de informações.
Está (ão) correta(s) apenas:
(A) 1 e 2
(B) 2 e 3
(C) 3
(D) 2 e 4
(E) 4
A: Errada, as afirmativas 1 e 2 estão incorretas, o atalho que permite
recarregar a página atual é F5 e não F3 e Webmail não é um apli-
cativo, mas, um site que permite a consulta aos e-mails de maneira
online. B: Errada, as afirmativas 2 e 3 estão incorretas, Webmail não
é um aplicativo, mas é um site que permite a consulta aos e-mails de
maneira online e o único campo obrigatório é o campo “Para:”.C: Er-
rada, o único campo obrigatório é o campo “Para:”. D: Errada, a afir-
mativa 2 está incorreta, Webmail não é um aplicativo, mas sim um
site que permite a consulta aos e-mails de maneira online.E: Correta,
a afirmativa 4 está correta, o protocolo HTTPS garante uma troca de
informações segura entre o servidor e o computador.
Gabarito "E"
(Delegado/RN – 2009 – CESPE) A Internet consiste
em um conjunto de computadores, recursos e dispo-
sitivos interligados por meio de uma série de tecnolo-
gias e protocolos. Na Internet, utiliza-se uma pilha de
protocolos denominada
(A) OSI.
(B) ADSL.
(C) TCP/IP.
(D) HTTP.
(E) SMTP.
A: Errada, OSI designa as diferentes camadas da comunicação em
rede. B: Errada, ADSL se refere a conexões de internet de banda
larga. C: Correta, o protocolo TCP/IP é a camada de protocolo na
qual se baseia a internet. D: Errada, o protocolo HTTP é o protocolo
de comunicação para navegação web. E: Errada, o protocolo SMTP
se encarrega do envio de mensagens eletrônicas.
Gabarito "C"
(Delegado/RN – 2009 – CESPE) O envio e o recebi-
mento de mensagens de correio eletrônico contendo
documentos e imagens anexos podem ser realizados
por meio do software
(A) Microsoft Publisher.
(B) Hyper Terminal.
(C) Skype.
(D) Adobe Acrobat.
(E) Microsoft Outlook.
A: Errada, o Microsoft Publisher tem como objetivo criar e manter
publicações na web. B: Errada, o Hyper Terminal é um software de
EBOOK MANUAL DE INFORMATICA_4ED.indb 159EBOOK MANUAL DE INFORMATICA_4ED.indb 159 30/04/2021 15:26:2330/04/2021 15:26:23
160 Helder Satin e André Fioravanti
acesso remoto. C: Errada, o Skype é um programa de comunicação
instantânea. D: Errada, o Adobe Acrobat é um programa de apre-
sentação de documentos em formato PDF. E: Correta, o Microsoft
Outlook é um programa gerenciador de e-mail e tem a capacidade
de enviar e receber mensagens de correio eletrônico.
Gabarito "E"
(Agente de Polícia Federal – 2009 – CESPE) Jul-
gue os itens subsequentes, a respeito de Internet e
intranet.
(1) As intranets, por serem redes com acesso restrito
aos usuários de empresas, não utilizam os mes-
mos protocolos de comunicação usados na Inter-
net, como o TCP/IP.
(2) Um cookie é um arquivo passível de ser armaze-
nado no computador de um usuário, que pode
conter informações utilizáveis por um website
quando este for acessado pelo usuário. O usuá-
rio deve ser cuidadoso ao aceitar um cookie, já
que os navegadores da Web não oferecem opções
para exclui-lo.
1: Errada, a intranet é baseada nos mesmos protocolos utilizados
para a Internet, principalmente o TCP/IP. 2: Errada, todo navegador
permite a exclusão dos cookies por meio de função interna.
Gabarito 1E, 2E
(Agente de Polícia Federal – 2009 – CESPE) A fi-
gura acima mostra a parte superior de uma janela do
Internet Explorer 7 (IE7), em execução em um com-
putador com sistema operacional Windows Vista, em
que a página da Web http://www.google.com.br está
sendo acessada. Com relação a essa janela, ao IE7 e a
conceitos de Internet, julgue os itens que se seguem.
(1) Ao se clicar o botão , a página que estiver sen-
do exibida no navegador passará a ser a página ini-
cial do IE7 sempre que este navegador for aberto.
(2) O Google é um instrumento de busca que pode
auxiliar a execução de diversas atividades, como,
por exemplo, pesquisas escolares.
1: Errada, o botão mencionado leva o usuário para a página inicial
configurada no navegador. 2: Correta, a Google é um dos sites de bus-
cas mais utilizado no mundo e auxilia em atividades como pesquisas
de forma muito eficiente.
Gabarito 1E, 2C
(Agente de Polícia Federal – 2009 – CESPE) Com
relação a conceitos de Internet, julgue o item abaixo.
(1) A sigla FTP designa um protocolo que pode ser
usado para a transferência de arquivos de dados
na Internet.
1: Correta, o protocolo FTP trata do envio de arquivos em rede.
Gabarito 1C
(Escrivão de Polícia Federal – 2009 – CESPE)
Com relação à Internet, julgue o item abaixo.
(1) Na tecnologia TCP/IP, usada na Internet, um
arquivo, ao ser transferido, é transferido inteiro
(sem ser dividido em vários pedaços), e transita
sempre por uma única rota entre os computado-
res de origem e de destino, sempre que ocorre
uma transmissão.
1: Errada, os arquivos são divididos em várias partes quando trans-
feridos e nem sempre fazem o mesmo caminho, tomando sempre o
caminho mostrado pelo roteador onde os pacotes passam.
Gabarito 1E
Internet: .
(Escrivão de Polícia Federal – 2009 – CESPE) Con-
siderando a figura acima, que apresenta o esquema de
uma rede de computadores conectada à Internet, na
qual se destacam elementos nomeados de 1 a 10, jul-
gue os itens a seguir, a respeito de redes de computa-
dores, segurança de redes e segurança da informação.
(1) Caso uma aplicação em execução no elemento
10 envie com sucesso um pedido http para um
servidor web em funcionamento em 6 e receba
como resposta uma página HTML com centenas
de kilobytes, o fluxo de pacotes estabelecido en-
tre os dois hosts será filtrado obrigatoriamente
pelo dispositivo 3.
(2) O endereço IP 10.0.0.253 deve ser usado na
URL inserida em um browser em funcionamento
em 10 para viabilizar a comunicação entre esse
browser e um servidor http em funcionamento na
porta 80 do dispositivo 7, caso não seja possível
usar um servidor de DNS em 10.
(3) Se uma aplicação cliente de correio eletrônico,
em funcionamento em 5, recupera o conjunto de
e-mails de um usuário de serviço de e-mail do tipo
POP3 localizado em 10, então o fluxo de pacotes
UDP deve ser estabelecido entre esses computa-
dores.
1: Errada, o tráfego entre a internet e os servidores é filtrado no disposi-
tivo 8 e não no dispositivo 3, este segundo apenas encaminha os dados.
2: Errada, o IP 10.0.0.253 é um IP interno, não possuindo acesso direto
EBOOK MANUAL DE INFORMATICA_4ED.indb 160EBOOK MANUAL DE INFORMATICA_4ED.indb 160 30/04/2021 15:26:2330/04/2021 15:26:23
Manual Completo de Informática para Concursos 161
pela internet, apenas na rede local em que se encontra. 3: Errada, o tipo
de pacote utilizado pelo protocolo POP3 é o TCP e não o UDP, pois ele
precisa garantir a entrega da informação ao host requisitante.
Gabarito 1E, 2E, 3E
(Escrivão de Polícia/AC – 2008 – CESPE) Con-
siderando a figura acima, que mostra uma janela do
navegador Internet Explorer 6 (IE6), com a página da
Secretaria de Administração do Acre, julgue os itens
que se seguem.
(1) Considerando que uma nova página é apresenta-
da ao se clicar o texto ,
é correto afirmar que o referido texto é um link.
(2) Ao se clicar a ferramenta , a página será
atualizada.
(3) Uma desvantagem do IE6 é a impossibilidade de
copiar o texto para o Word 2003.
(4) Ao se clicar a ferramenta , o arquivo com o
texto será encaminhado por e-mail.
(5) Utilizando-se o menu , é possível alterar o
conteúdo da página e republicá-la.
1: Correta, os links tem como função ligar uma página a outra,
quando se clica em um link uma nova página é aberta. 2: Correta,
a ferramenta atualiza o conteúdo da página atual. 3: Errada, é
possível copiar textos e também imagens do IE6 para o Word 2003.
4: Errada, a ferramenta apenas leva o usuário para a página vi-
sitada anteriormente. 5: Errada, não se pode alterar o conteúdo de
uma página que já foi gerada pelo servidor e entregue ao cliente para
depois republicá-la.
Gabarito 1C, 2C, 3E, 4E, 5E
(Agente de Polícia/AP – 2006 – UNIFAP) Analise
as seguintes afirmações quanto à internet e ao correio
eletrônico:
I. O programa utilizado para a visualização do con-
teúdo das páginas na internet é chamado de nave-
gador ou browser.
II. Upload é o procedimento utilizado para transfe-
rir informações de páginas da internet para o seu
computador.
III. Não é possível enviar um arquivo feito no editor
de textos Microsoft Word anexado em mensagens
de e-mail.
IV. Arquivos anexados em mensagens de e-mail po-
dem conter vírus, que são programas capazes
de infectar outros programas e arquivos de um
computador.
Indique a alternativa correta:
(A) Apenas I e IV estão corretas.
(B) Apenas II, III e IV estão incorretas.
(C) Todas as opções estão corretas.
(D) Todas as opções estão incorretas.
(E) Apenas I, II e III estão incorretas.
A: Correta, apenas as afirmativas I e IV estão corretas; B: Errada, as
afirmativas II e III estão incorretas, a transferência de arquivos da
internet para o computador do usuário se chama Download, Upload
consiste no envio de arquivos para a internet ou outro computador
e arquivos do Microsoft Word podem ser anexados a mensagens
de correio eletrônico sem restrições; C: Errada, as afirmativas II e
III estão incorretas, a transferência de arquivos da internet para o
computador do usuário se chama Download, Upload consiste no
envio de arquivos para a internet ou outro computador e arquivos do
Microsoft Word podem ser anexados a mensagens de correio eletrô-
nico sem restrições; D: Errada, as afirmativas I e IV estão corretas; E:
Errada, a afirmativa I está correta.
Gabarito "A"
(Agente de Polícia/DF – 2009 – UNIVERSA) A
conexão ADSL (asymmetrical digital subscriber line)
oferece várias vantagens sobre a conexão conven-
cional. Assinale a alternativa que apresenta apenas
vantagem(ens) da ADSL.
(A) Tem velocidade superior à da obtida pelo acesso
convencional e deixa a linha telefônica disponí-
vel para uso durante o acesso.
(B) Deixa a rede imune aos vírus e possui antispam.
(C) Aumenta o desempenho do processador e da
memória RAM.
(D) Reduz o consumo de energia e chega a ser 75%
mais econômica do que o acesso convencional.
(E) Dispensa o uso do modem e da placa de rede.
A: Correta, a conexão ADSL permite transmitir dados e voz pelo
mesmo meio ao mesmo tempo e possui velocidades muito superio-
res a conexão dial-up; B: Errada, nenhum tipo de conexão imuniza
um computador contra vírus; C: Errada, nenhum tipo de conexão
tem efeito qualquer sobre a memória RAM do computador; D: Erra-
da, a diferença de consumo do computador é muito pequena, não
havendo economia significativa; E: Errada, a conexão ADSL depen-
de de um modem e uma placa de rede.
Gabarito "A"
(Agente de Polícia/ES – 2009 – CESPE) Conside-
rando os conceitos de Internet, intranet e correio ele-
trônico, julgue os itens a seguir.
(1) As redes wireless possuem a vantagem de per-
mitir conexão à Internet, mas não permitem a
conexão à intranet por se tratar de rede corpo-
rativa local.
EBOOK MANUAL DE INFORMATICA_4ED.indb 161EBOOK MANUAL DE INFORMATICA_4ED.indb 161 30/04/2021 15:26:2330/04/2021 15:26:23
162 Helder Satin e André Fioravanti
(2) O navegador Internet Explorer 7.0 possibilita que
se alterne de um sítio para outro por meio de se-
paradores no topo da moldura do browser, fato
que facilita a navegação.
(3) O Outlook Express possui recurso para impedir a
infecção de vírus enviados por e-mail.
(4) Para se fazer upload e download de arquivos na
intranet é necessário que o usuário tenha o siste-
ma zipdriver instalado no computador.
1: Errada, tanto a Internet como a intranet podem ser acessadas por
meio de redes wireless. 2: Correta, o IE7 apresenta a navegação por
meio de abas que se encontram na parte superior da página, facili-
tando a navegação quando o usuário deseja abrir várias páginas. 3:
Errada, o Outlook Express em sua configuração padrão não conta
com nenhum sistema antivírus. 4: Errada, o sistema zipdrive é ape-
nas uma interface de entrada e saída que permite o uso de disquetes
de capacidade superior aos disquetes de 3½”.
Gabarito 1E, 2C, 3E, 4E
Figura I
Figura II
(Escrivão de Polícia/ES – 2006 – CESPE) Conside-
rando-se as figuras I e II anteriores, que ilustram duas
janelas do Internet Explorer 6 (IE6) em execução em
um computador PC, e o conteúdo das áreas de pági-
nas dessas janelas, julgue os próximos itens.
(1) Sabendo-se que a situação de espionagem relatada
na área de páginas da janela do IE6 da figura I con-
sistia no uso de cavalos de troia, é correto concluir
que esse tipo de espionagem é muito raro no Brasil
graças ao uso obrigatório de certificados digitais
em quaisquer transações de Internet, que identifi-
cam os usuários da rede em trocas de informações,
desmascarando tais operações ilícitas.
(2) Em transações pela Internet por meio do IE6, para
se ter “certeza da veracidade e procedência dos
links”, sugestão presente na área de páginas da
janela do IE6 da figura II, é suficiente verificar a
existência, na barra inferior do IE6, de um peque-
no cadeado, que indica que se está acessando um
sítio seguro, que apresenta certificado assinado
por autoridade certificadora — que garante a legi-
timidade do sítio —, e, ainda, que os dados troca-
dos nas referidas transações são criptografados.
(3) Caso se deseje configurar a página web ilustrada
na janela do IE6 da figura I ou da figura II como
favorita do IE6, é suficiente realizar a seguinte se-
quência de ações: pressionar e manter pressiona-
da a tecla ; teclar ; liberar a tecla .
(4) A seguinte janela, que permite definir, dos botões
disponíveis, aqueles que devem ser visualizados
na barra de ferramentas do IE6, pode ser executada
a partir de opção disponibilizada no menu .
(5) Para se converter o conteúdo da área de páginas
da janela do IE6 da figura I para o formato de um
documento Word, abrindo-se automaticamente
esse documento em uma janela do Word, é su-
ficiente, na referida janela, clicar o botão .
Esse procedimento, porém, converte apenas o
conteúdo textual da página visitada.
(6) Caso a situação de espionagem mencionada na
área de páginas da janela do IE6 ilustrada na fi-
gura I utilizasse recursos de keylogger e armaze-
nasse informações processadas no computador, o
uso de sistema firewall seria indicado para impe-
dir que essas informações fossem enviadas a uma
máquina de um possível espião na Internet.
EBOOK MANUAL DE INFORMATICA_4ED.indb 162EBOOK MANUAL DE INFORMATICA_4ED.indb 162 30/04/2021 15:26:2430/04/2021 15:26:24
Manual Completo de Informática para Concursos 163
1: Errada, as ameaças do tipo cavalo de troia são muito comuns e uma
das que mais infestam computadores, além disso não existe obrigato-
riedade do uso de certificados digitais em qualquer tipo de transação
de Internet. 2: Errada, sites que oferecem criptografia na transmissão
dos dados utilizam o protocolo HTTPS, portanto também é necessário
verificar se o site usa este protocolo. 3: Errada, as teclas +
ativam a função de pesquisa de texto na página atual, o correto seria o
uso do atalho Ctrl + B. 4: Correta, a opção de personalização da barra
de ferramentas é acessível a partir do menu Exibir e permite alterar os
ícones presente na barra de ferramentas do IE. 5: Errada, o procedi-
mento descrito também irá converter as imagens presentes na página.
6: Correta, o Firewall bloqueia o acesso às portas de comunicação e
informa ao usuário quando uma das portas tenta ser utilizada, poden-
do portanto prevenir que as informações sejam enviadas ao espião.
Gabarito 1E, 2E, 3E, 4C, 5E, 6C
(Agente de Polícia/GO – 2008 – UEG) Dos recur-
sos atuais existentes na internet, um que pode ajudar
muito na localização de informações importantes so-
bre pessoas são as máquinas de busca, como as do
Google e Yahoo. Entretanto, essas máquinas possuem
alguns fatores dificultadores de uso, como:
(A) a impossibilidade de se obter informações sobre
pessoas físicas sem expressa autorização judicial.
(B) a ausência de informações sobre pessoas brasilei-
ras, uma vez que os mecanismos foram desenvol-
vidos por estrangeiros.
(C) a escolha das palavras-chave corretas e o pouco
difundido conhecimento das opções de buscas
oferecidas pelos mecanismos.
(D) o fato de ser considerado crime a busca de informa-
ções a respeito de pessoas físicas na Internet, não
podendo, portanto, ser utilizadas em investigações.
A: Errada, não é necessário autorização judicial para a realização de
buscas em motores de busca como Google e Yahoo; B: Errada, os
mecanismos de busca varrem toda a internet, independentemente da
linguagem ou idioma; C: Correta, o principal dificultador das buscas é
a utilização das palavras-chave corretas para que se encontre os dados
desejados de forma eficiente, pois os resultados das buscas dependem
das palavras-chaves utilizadas; D: Errada, buscar informações a res-
peito de pessoas físicas na Internet não constitui crime algum.
Gabarito "C"
(Escrivão de Polícia/GO – 2008 – UEG) Mecanis-
mos de buscas são muito úteis no processo de pesqui-
sa na web. Atualmente esses mecanismos se conso-
lidaram como ferramentas básicas para o internauta,
como os do google e yahoo, que são capazes de
(A) selecionar conteúdos confiáveis quando o critério
de busca utilizar frases inteiras entre aspas.
(B) buscar conteúdos em idiomas diversos e traduzi-
-los com precisão devido ao uso de seus amplos
dicionários.
(C) consultar conteúdos na web e retornar resultados
para diversificados formatos, tais como documen-
tos de textos e apresentações.
(D) buscar por programas para download verifican-
do a sua confiabilidade em relação a conteúdo e
programas maliciosos, quando o texto pesquisado
estiver entre parênteses.
A: Errada, o uso de aspas apenas garante que o trecho digitado está
da forma como foi escrito nos resultados obtidos, isso não garante a
confiabilidade do resultado; B: Errada, as traduções oferecidas não
são muito precisas devendo sempre ser validadas antes de ter seu re-
sultado como certo; C: Correta, é possível que os resultados obtidos
estejam em páginas web ou documentos de texto, apresentações,
planilhas, entre outros; D: Errada, eles não permitem verificar o con-
teúdo quanto à segurança e existência de vírus ou outros malwares.
Gabarito "C"
(Agente de Polícia/MG – 2008) Para poder receber
as mensagens de um servidor de e-mail em um com-
putador através de aplicativos como Outlook Express,
Mozilla, Thunderbird, Eudora e outros, faz-se necessá-
ria a correta configuração no aplicativo do
(A) DNS
(B) FTP
(C) POP3
(D) SMTP
A: Errada, o protocolo DNS trata da conversão de endereços de
websites (URLs) em endereços de IP do servidor correspondente; B:
Errada, FTP é um protocolo usado na troca de arquivos entre compu-
tadores em uma rede; C: Correta, o protocolo POP3 trata do recebi-
mento de mensagens de um servidor de e-mails; D: Errada, o proto-
colo SMPT trata do envio de mensagens para um servidor de e-mails.
Gabarito "C"
(Inspetor de Polícia/MT – 2010 – UNEMAT) A In-
ternet é um conjunto de redes interligadas ao redor do
mundo, que fornecem as mais diversas informações e
os mais variados serviços. O correio eletrônico é um
desses serviços.
Sobre correio eletrônico, é correto afirmar.
I. O correio eletrônico serve também para a editora-
ção e processamento de documentos.
II. Através do correio eletrônico é possível enviar dife-
rentes tipos de arquivos com diferentes extensões.
III. Com o uso do correio eletrônico, é possível ter aces-
so a outros serviços da Internet, bastando apenas a
digitação do endereço de e-mail e uma senha.
IV. O correio eletrônico é um dos serviços mais anti-
gos, disponibilizados desde a criação da Internet.
Assinale a alternativa cujas afirmações estão corretas.
(A) Apenas I e II estão corretas.
(B) Apenas II e III estão corretas.
(C) Apenas I, II e III estão corretas.
(D) Apenas II, III e IV estão corretas.
(E) Apenas I, II e IV estão corretas.
A: Errada, a afirmativa I está incorreta, o correio eletrônico tem como
função a comunicação entre indivíduos e não o processamento de
documentos; B: Errada, a afirmativa IV também está correta; C:
Errada, a afirmativa I está incorreta, o correio eletrônico tem como
função a comunicação entre indivíduos e não o processamento de
documentos; D: Correta, apenas as afirmativas II, III e IV estão cor-
retas; E: Errada, a afirmativa I está incorreta, o correio eletrônico tem
como função a comunicação entre indivíduos e não o processamen-
to de documentos.
Gabarito "D"
EBOOK MANUAL DE INFORMATICA_4ED.indb 163EBOOK MANUAL DE INFORMATICA_4ED.indb 163 30/04/2021 15:26:2430/04/2021 15:26:24
164 Helder Satin e André Fioravanti
(Agente e Escrivão de Polícia/PB – 2008 – CESPE)
Considerando a figura abaixo, que apresenta uma janela
do Internet Explorer 6.0 em uso para acesso a uma pági-
na web, assinale a opção correta acerca de conceitos de
Internet e intranet.
(A) No campo ,
os caracteres index.shtml indicam que se trata de
uma página web segura.
(B) O texto mostrado na página web pode ser copiado
para um aplicativo de edição de textos, utilizando-
-se a opção Copiar do menu , e poderá ser
formatado com fonte Arial, tamanho 20.
(C) A ferramenta permite editar o texto mostrado
na página web e formatá-lo para carta.
(D) Ao se clicar a ferramenta , é possível criar pa-
lavras chaves para uma busca posterior.
(E) Ao se clicar a ferramenta , a página será
atualizada.
A: Errada, páginas da web seguras iniciam sua URL com https e
não com http; B: Correta, por meio da opção Colar do menu Editar
é possível realizar uma cópia do texto para um editor de texto e
realizar alterações em sua formatação; C: Errada, a ferramenta
permite acesso aos e-mails ou criar novas mensagens; D: Errada, a
ferramenta realiza consultas em uma variedade de serviços de
pesquisa e referência; E: Errada, a ferramenta abre o histórico
de navegação do IE6.
Gabarito "B"
(Agente e Escrivão de Polícia/PB – 2008 – CESPE)
Assinale a opção correta com relação a conceitos de
Internet.
(A) A tecnologia WWWD (world wide web duo)
substituirá a WWW, acrescentando realidade vir-
tual e acesso ultrarrápido.
(B) HTTPS é um protocolo que permite fazer upload de
arquivos, para serem disponibilizados na Internet.
(C) Para se disponibilizar arquivo de dados na Inter-
net, é necessário comprimir os dados por meio do
aplicativo ZIP.
(D) O MP3 utiliza uma técnica de compressão de áudio
em que a perda de qualidade do som não é, normal-
mente, de fácil percepção pelo ouvido humano.
(E) Para se transferir um texto anexado a um e-mail,
deve-se utilizar aplicativo PDF.
A: Errada, não existe tal tecnologia; B: Errada, HTTPS funciona da
mesma forma que o protocolo HTTP, utilizado para navegação em
páginas web, porém com uma camada de segurança; C: Errada,
arquivos podem ser disponibilizados em qualquer formato e não
apenas no formato ZIP; D: Correta, os arquivos MP3 possuem uma
compressão de áudio que mantém uma boa qualidade de som; E:
Errada, o texto também pode estar em outros formatos como doc,
docx ou txt, entre outros.
Gabarito "D"
(Investigador de Polícia/PA – 2009 – MOVENS)
A internet é uma ferramenta importante para o tra-
balho, porém existem diversos riscos, o seu mau uso
pode causar perda ou vazamento de Informações e
prejuízos financeiros, Por esse motivo, é importante
saber como acessá-la de forma segura.
A respeito da segurança no uso da internet. assinale
a opção correta.
(A) O acesso à internet por redes sem fio (Wireless ou
Wi-Fi) abertas é perigoso e deve ser evitado.
(B) O filtro de linha é um equipamento muito utiliza-
do para evitar vírus e hackers. Ele faz a verificação
dos dados que passam pela linha telefônica.
(C) O uso de antivírus é fundamental e 100% seguro;
por isso, suas atualizações podem ser feitas somen-
te quando uma nova ameaça é divulgada na mídia.
(D) Utilizar senhas pequenas, com até quatro letras e/
ou números, é eficiente, pois são mais fáceis de
lembrar.
A: Correta, o acesso a redes abertas, sem proteção, podem permitir
que um terceiro intercepte a comunicação e obtenha informações
pessoais ou confidenciais; B: Errada, o filtro de linha não tem efeito
qualquer sobre os itens de software do computador; C: Errada, as
atualizações devem ser feitas constantemente para evitar a maior
quantidade de pragas possíveis; D: Errada, senhas não podem ser
pequenas ou ligadas a datas ou nomes, devem conter pelo menos
um caractere que não seja alfanumérico no mínimo 8 dígitos para
proverem uma boa segurança.
Gabarito "A"
(Investigador de Polícia/PA – 2009 – MOVENS)
O Internet Explorer 7 é um dos programas mais uti-
lizados para navegar na Internet. A respeito do seu
funcionamento, assinale a opção INCORRETA.
(A) Caso a tela do computador esteja pequena para
visualizar o site, pode-se utilizar a função “Tela
Cheia”.
(B) Com o Internet Explorer é possível configurar
quais programas serão utilizados para outros ser-
viços de internet, como correio eletrônico, grupos
de notícias, calendário e contatos.
(C) O Internet Explorer pode ser configurado para rea-
lizar conexão discada com um provedor de acesso
à internet, caso não haja conexão disponível.
(D) O ícone aparece toda vez que se visita um
endereço eletrônico protegido.
EBOOK MANUAL DE INFORMATICA_4ED.indb 164EBOOK MANUAL DE INFORMATICA_4ED.indb 164 30/04/2021 15:26:2430/04/2021 15:26:24
Manual Completo de Informática para Concursos 165
A: Errada, a afirmativa está correta; B: Errada, a afirmativa está correta;
C: Errada, a afirmativa está correta, D: Correta, a alternativa deverá ser
marcada, pois o ícone permite acesso aos sites favoritos.
Gabarito "D"
(Escrivão de Polícia/PA – 2009 – MOVENS) Diante
das diversas formas para acessar a internet atualmente,
cada nova tecnologia propõe-se como mais rápida e
mais barata que a anterior. Considerando os diferentes
meios de acesso à internet, assinale a opção correta.
(A) A tecnologia 3G permite o acesso à internet em
qualquer lugar, porém sua velocidade é limitada
a 56Kbps.
(B) O acesso por cable modem é um dos mais rápidos,
e sua disponibilidade é apenas para empresas.
(C) O acesso discado ainda é muito popular devido
ao baixo custo e à alta velocidade de transmissão.
(D) Uma das vantagens da tecnologia ADSL é a pos-
sibilidade de utilizar a mesma linha telefônica,
simultaneamente, para acesso à internet e para
ligações de voz.
A: Errada, a velocidade de conexão 3G pode ultrapassar a barreira
de 1Mbps; B: Errada, conexão por cable modem também são possí-
veis em residências; C: Errada, o acesso discado está caindo em de-
suso e possui uma velocidade de conexão muito baixa; D: Correta,
a tecnologia DSL permite o tráfego de voz e dados pelo mesmo meio
de comunicação de forma simultânea.
Gabarito "D"
(Escrivão de Polícia/PA – 2009 – MOVENS) Con-
sidere a figura abaixo, que apresenta uma página em
funcionamento do Internet Explorer 7.
A respeito do funcionamento do Internet Explorer 7 e
da figura acima, julgue os itens abaixo e, em seguida,
assinale a opção correta.
I. Clicar o botão e depois Adicionar a Favoritos
tem o mesmo efeito do atalho Ctrl + D.
II. O Internet Explorer não é capaz de transferir ar-
quivos por FTP. Para isso, é preciso um software
especializado.
III. Existem duas abas de navegação em uso no mes-
mo aplicativo do Internet Explorer.
IV. O botão é utilizado para voltar aos sites ante-
riores.
Estão certos apenas os itens
(A) I e III.
(B) I e IV.
(C) II e III.
(D) II e IV.
A: Correta, apenas as afirmativas I e III estão corretas; B: Errada, a
afirmativa IV está incorreta, o botão tem como função recar-
regar a página atual; C: Errada, a afirmativa II está incorreta, o IE
pode funcionar como um cliente FTP, acessando um servidor remoto
e realizando transferências; D: Errada, as afirmativas II e IV estão
incorretas, o botão tem como função recarregar a página atual
e o IE pode funcionar como um cliente FTP, acessando um servidor
remoto e realizando transferências.
Gabarito "A"
Texto e figura para as duas próximas questões.
A janela do Internet Explorer 6 (IE6) ilustrada a seguir
está sendo executada em um computador PC cujo sis-
tema operacional é o Windows XP. A conexão com
a Internet é do tipo ADSL, com capacidade de trans-
missão de 256 kbps. O computador possui sistema fi-
rewall e software antivírus, que estão ativados e atua-
lizados. A página web mostrada no IE6 pertence ao
sítio do CESPE – Universidade de Brasília, cujo URL é
http://www.cespe.unb.br.
(Escrivão de Polícia/PA – 2006 – CESPE) Com re-
lação à situação apresentada no texto, assinale a op-
ção correta, considerando que o ponteiro do mouse
encontra-se sobre o objeto , na parte infe-
rior direita da página web mostrada.
(A) As informações apresentadas são suficientes para
se concluir que o objeto consiste em
um hyperlink que, ao ser clicado, fará que o IE6
dê início a acesso a informações contidas no sítio
do CESPE – Universidade de Brasília.
(B) Com relação ao navegador Mozilla Firefox, o IE6
tem, atualmente, a vantagem de permitir o acesso
a páginas de webmail, enquanto aquele não ofe-
rece recursos que suportam tais serviços.
(C) Caso a conexão com a Internet fosse do tipo dial-
-up, a capacidade de transmissão poderia ser
maior que 256 kbps, podendo chegar a 512 kbps.
EBOOK MANUAL DE INFORMATICA_4ED.indb 165EBOOK MANUAL DE INFORMATICA_4ED.indb 165 30/04/2021 15:26:2430/04/2021 15:26:24
166 Helder Satin e André Fioravanti
(D) Como o computador possui sistema ativado de
firewall e software antivírus atualizado e ativado,
é correto concluir que o acesso a páginas web
por meio do computador referido no texto é segu-
ro, sendo impossível contaminação por vírus de
computador e invasão de privacidade por meio
de software malicioso.
A: Correta, a presença de uma URL no canto inferior esquerdo do
IE e o formato do ponteiro do mouse mostra que este está sobre um
hyperlink, portanto a afirmação é verdadeira; B: Errada, qualquer na-
vegador web permite o acesso a webmails; C: Errada, a velocidade
máxima de conexões dial-up é de 56,4kbps; D: Errada, mesmo com
ferramentas de detecção, falta de cuidado e falhas do usuário podem
infectar o computador.
Gabarito "A"
(Escrivão de Polícia/PA – 2006 – CESPE) Ainda
com relação à situação apresentada no texto acima,
caso o usuário deseje acessar o conteúdo da pasta
histórico associada ao IE6, que contém dados referen-
tes a acessos a páginas web previamente realizados,
é suficiente que ele, na janela do IE6, clique o botão
(A) .
(B) .
(C) .
(D) .
A: Errada, este botão apenas atualiza o conteúdo da página atual; B:
Errada, este botão leva o usuário para a página inicial configurada no
navegador; C: Errada, este botão exibe as páginas favoritas; D: Cor-
reta, este botão exibe o histórico de navegação salvo no navegador.
Gabarito "D"
(Agente de Polícia/PE – 2006 – IPAD) No item ‘Op-
ções da Internet’, acessado a partir do menu ‘Ferra-
mentas’ do Internet Explorer, podem ser configurados
alguns parâmetros da conexão com a rede Internet.
Assinale a alternativa correta:
(A) Nas ‘Opções da Internet’ é definido o endereço IP
do servidor DNS (Domain Name System) utiliza-
do para resolução de nomes de domínio.
(B) É possível definir que a máquina obterá seu ende-
reço IP automaticamente, utilizando um servidor
DHCP (Dynamic Host Configuration Protocol).
(C) Nas ‘Opções da Internet’ pode-se definir o ende-
reço IP da máquina.
(D) É possível definir o programa que será utilizado
para leitura de e-mails.
(E) É possível habilitar o Firewall do Windows, para
garantir que o usuário navegará, com segurança,
pela Web.
A: Errada, o endereço IP do servidor DNS é definido nas configura-
ções da placa de rede ou da conexão dial-up; B: Errada, as confi-
gurações de DHCP também são feitas diretamente na placa de rede
do computador; C: Errada, as configurações de endereço IP também
são feitas na placa de rede do computador; D: Correta, o softwa-
re padrão para a leitura de e-mails pode ser definido por meio das
“Opções da Internet”; E: Errada, o Firewall do Windows é habilitado
por meio de opção no Painel de Controle e não nas “Opções da
Internet”.
Gabarito "D"
(Agente de Polícia/PI – 2008 – UESPI) Com relação
às páginas de internet, encontradas na maioria dos
servidores www, é correto afirmar:
(A) Uma página pode conter apenas uma figura no
formato GIF ou JPEG.
(B) Os recursos disponíveis no html são visuais e im-
pedem a apresentação de músicas, sons e outros
efeitos sonoros.
(C) Nos hipertextos em formato html (formato padrão
da World Wide Web), os links são, normalmente,
endereços conhecidos como URL que fazem refe-
rência a outros documentos.
(D) O programa padrão do MS-Windows para escrita
de páginas no formato html é o Paint.
(E) Programas de buscas como o Google ou o Yahoo
utilizam recursos ilegais (que podem ser consi-
derados invasão de privacidade para conhecer e
indexar os conteúdos dos sites da internet.
A: Errada, não há limitação quanto a quantidade de imagens que um
documento web pode possuir; B: Errada, documentos web podem
possuir qualquer tipo de mídia, seja imagem, áudio ou vídeo; C:
Correta, links são ligações entre documentos web que permitem ao
usuário navegar entre eles; D: Errada, o Paint é apenas um programa
para a criação de imagens; E: Errada, os mecanismos de busca não
utilizam nenhum método ilegal durante a busca por palavras chaves.
Gabarito "C"
(Escrivão de Polícia/SP – 2010) O protocolo mais co-
mum utilizado para dar suporte ao correio eletrônico é
(A) HTTP
(B) NTFS
(C) FTP
(D) TELNET
(E) SMTP
A: Errada, o protocolo HTTP é utilizado para páginas web; B: Errada,
o protocolo NTFS é um sistema de arquivos e não um protocolo
de Internet; C: Errada, o FTP é um protocolo utilizado na troca de
arquivos em rede; D: Errada, o Telnet é um protocolo de acesso
remoto; E: Correta, o protocolo SMTP cuida do envio de mensagens
de correio eletrônico.
Gabarito "E"
(Escrivão de Polícia/SP – 2010) A configuração de
rede mais adequada para conectar computadores de
um edifício, uma cidade, um país, respectivamente, é:
(A) LAN,LAN, WAN
(B) LAN, LAN, LAN.
(C) WAN, WAN , LAN
(D) LAN, WAN, LAN
(E) LAN, WAN,WAN
A: Errada, LANs têm alcance limitado e não podem cobrir uma cida-
de inteira; B: Errada, LANs têm alcance limitado e não podem cobrir
cidades ou países; C: Errada, um edifício é um ambiente de rede
EBOOK MANUAL DE INFORMATICA_4ED.indb 166EBOOK MANUAL DE INFORMATICA_4ED.indb 166 30/04/2021 15:26:2430/04/2021 15:26:24
Manual Completo de Informática para Concursos 167
pequeno e é coberto facilmente por uma LAN; D: Errada, países
não podem ser cobertos por LANs por possuírem alcance limitado;
E: Correta, LANs têm um alcance pequeno mas podem cobrir com
facilidade um edifício, cidades e países necessitam de WANs, rede
com alcance muito maior e maior capacidade.
Gabarito "E"
(Escrivão de Polícia/SP – 2010) Ao configurar um
firewall para proteger e permitir acesso a uma DMZ que
hospeda apenas um servidor WWW deve(m)-se liberar:
(A) a porta de comunicação 20
(B) a porta de comunicação 80
(C) a porta de comunicação 25
(D) as portas de comunicação 110 e 21
(E) todas as portas de comunicação
A: Errada, a porta de comunicação 20 é usada para troca de arquivos
e não para servidores web; B: Correta, a porta 80 é utilizada para
acesso a páginas web; C: Errada, a porta 25 é usada por servidores
de e-mail e não servidores de sites; D: Errada, a porta 21 é usada
para troca de arquivos e a 110 para recebimento de mensagens de
correio eletrônico; E: Errada, deixar todas as portas de comunicação
é um risco muito grande, devendo apenas as portas a serem utiliza-
das permanecerem abertas.
Gabarito "B"
(Escrivão de Polícia/SP – 2010) Em uma rede pode
ser necessário que o mesmo endereço IP possa ser
usado em diferentes placas de rede em momentos dis-
tintos. Isto pode ser feito pelo protocolo
(A) DHCP
(B) SMTP
(C) SNMP
(D) FTP anônimo
(E) RIP
A: Correta, o protocolo DHCP entrega um endereço de IP para o
computador conforme os endereços em sua tabela de endereços
estão livres ou ocupados; B: Errada, o protocolo SMTP controla o
envio de mensagens de correio eletrônico; C: Errada, o protoco-
lo SNMP é usado no monitoramento de redes; D: Errada, o FTP é
usado apenas para transferência de dados entre computadores; E:
Errada, o protocolo RIP é usado em redes para determinar o número
máximo de saltos que um pacote pode fazer durante o roteamento.
Gabarito "A"
(Escrivão de Polícia/SP – 2010) A velocidade de
transmissão de dados via modem é medida em
(A) bits por segundo .
(B) hertz por megahertz .
(C) bytes por minuto .
(D) bytes por segundo
(E) megabyte por segundo.
A: Correta, as transferências em rede são calculadas em bits por se-
gundo; B: Errada, hertz por megahertz não é uma unidade de medida;
C: Errada, são usadas as menores unidades para a medição, neste caso
bytes são maiores que bits e minutos mais que segundos; D: Errada,
são usadas as menores unidades para a medição, neste caso bytes são
maiores que bits; E: Errada, são usadas as menores unidades para a
medição, neste caso megabytes são muito maiores que bits.
Gabarito "A"
(Escrivão de Polícia/SP – 2010) Voz sobre IP, te-
lefonia IP e telefonia internet é a tecnologia que nos
permite a voz sobre banda larga e é denominada
(A) Skype
(B) VOIP
(C) MSN
(D) GSM
(E) EDGE
A: Errada, Skype é um programa que utiliza a telefonia IP para
comunicação entre seus usuários; B: Correta, o protocolo VOIP
permite a comunicação de voz por meio de redes de dados; C:
Errada, o MSN é um programa de comunicação instantânea; D:
Errada, GSM é uma tecnologia usada em redes móveis de telefonia
convencional; E: Errada, EDGE é uma tecnologia usada em redes
móveis de telefonia convencional.
Gabarito "B"
(Escrivão de Polícia/SP – 2010) O SMTP e o POP3
são protocolos de comunicação utilizados na troca de
e-mail. No processo de configuração de um firewall os
protocolos SMTP e POP3 estão relacionados, respec-
tivamente, por padrão às portas
(A) UDP 35 e TCP 80
(B) UDP 25 e UDP 110
(C) UDP 53 e UDP 80
(D) TCP 25 e TCP 110
(E) TCP 53 e TCP 80
A: Errada, a porta UDP 35 é utilizada por impressoras e a porta 80
pelo protocolo HTTP; B: Errada, o protocolo SMTP usa a porta TCP
25 e não a UDP 25; C: Errada, a porta 53 é usada pelo protocolo
DNS; D: Correta, o SMTP usa a porta TCP 25 (para garantir a entrega
da mensagem) e o POP3 a porta TCP 110 (para garantir o recebimen-
to da mensagem); E: Errada, a porta 53 é usada pelo protocolo DNS.
Gabarito "D"
(Escrivão de Polícia/PR – 2010) Considere as afir-
mativas a seguir:
I. Uma das funcionalidades presentes no Internet
Explorer 7.0 é a navegação em abas.
II. Cavalo de Troia é o nome dado a uma catego-
ria de vírus que se apresenta sob a forma de um
software útil, mas cuja real intenção é provocar
algum tipo de dano ao computador do usuário.
III. O Outlook Express 6.0 não possui o recurso de
envio de mensagens com cópia oculta.
IV. O Outlook Express 6.0 permite o gerenciamento
de várias contas de e-mail.
Assinale a alternativa correta.
(A) Somente as afirmativas I e IV são corretas.
(B) Somente as afirmativas II e III são corretas.
(C) Somente as afirmativas III e IV são corretas.
(D) Somente as afirmativas I, II e III são corretas.
(E) Somente as afirmativas I, II e IV são corretas.
A: Errada, a afirmativa II também está correta; B: Errada, a afir-
mativa III está incorreta, é possível enviar cópias ocultas pelo
Outlook Express 6 normalmente; C: Errada, a afirmativa III está
incorreta, é possível enviar cópias ocultas pelo Outlook Express 6
normalmente; D: Errada, a afirmativa III está incorreta, é possível
EBOOK MANUAL DE INFORMATICA_4ED.indb 167EBOOK MANUAL DE INFORMATICA_4ED.indb 167 30/04/2021 15:26:2530/04/2021 15:26:25
168 Helder Satin e André Fioravanti
enviar cópias ocultas pelo Outlook Express 6 normalmente; E:
Correta, apenas as afirmativas I, II e IV estão corretas.
Gabarito "E"
(Escrivão de Polícia/RN – 2008 – CESPE) Goo-
gle é um serviço que permite a realização de buscas
avançadas por meio da combinação de resultados ou
da inclusão de palavras-chave. A busca por uma ex-
pressão inteira, por exemplo, delegado de polícia, no
Google pode ser feita a partir da digitação do trecho
(A) (delegado de polícia)
(B) {delegado de polícia}
(C) \*delegado de polícia*/
(D) “delegado de polícia”
(E) _delegado_de_polícia
A: Errada, parênteses não são um dos operadores de diferenciação nas
buscas no Google; B: Errada, chaves não são um dos operadores de
diferenciação nas buscas no Google; C: Errada, a utilização de asteris-
cos indica que pode haver qualquer conteúdo em seu lugar; D: Corre-
ta, a utilização de aspas duplas força que os resultados contenham as
palavras na forma em que foram buscadas; E: Errada, o underline não
é um dos operadores de diferenciação nas buscas no Google.
Gabarito "D"
(Agente de Polícia/RO – 2009 – FUNCAB) Depen-
dendo do status de sua conexão de rede local, a apa-
rência do ícone na pasta Conexões de rede é alterada
ou um ícone separado é exibido na área de notificação.
Em qual situação, NÃO será exibido nenhum ícone de
conexão de rede local na pasta Conexões de rede?
(A) Se a conexão da rede local estiver ativa.
(B) Se o driver estiver ativado.
(C) Se um adaptador de rede não for detectado pelo
computador.
(D) Se a mídia estiver desconectada.
(E) Se o driver estiver desativado.
A: Errada, nesta situação um ícone será exibido indicando que a
conexão está ativa; B: Errada, nesta situação um ícone será exibido
indicando a conexão de rede; C: Correta, caso não haja uma placa
de rede detectada não será exibido nenhum ícone referente a ela;
D: Errada, mesmo com a mídia desconectada é exibido um ícone
indicando este fato; E: Errada, mesmo com o driver desativado é
exibido um ícone indicando este fato.
Gabarito "C"
(Escrevente Policial/SC – 2008 – ACAFE) Rela-
cionadas à figura acima, referente ao navegador In-
ternet Explorer, todas as alternativas estão corretas,
exceto a:
(A) Os Favoritos, que podem ser acessados pelo íco-
ne , são os sites cujos links foram adicionados
pelo usuário para posterior acesso.
(B) O ícone é utilizado para acessar o site inicial
configurado previamente nesse navegador.
(C) O campo Endereço é o local onde o usuário digita
a URL do site onde deseja navegar.
(D) O usuário pode clicar no ícone para visuali-
zar os sites navegados anteriormente nesse com-
putador, organizados por data e hora.
A: Errada, a afirmativa está correta; B: Errada, a afirmativa está cor-
reta; C: Errada, a afirmativa está correta; D: Correta, a afirmativa
está incorreta, o ícone a que se refere a alternativa é o ícone .
Gabarito "D"
(Investigador de Polícia/SP – 2009) O que é HTML?
(A) Linguagem de formatação de texto.
(B) Linguagem de programação.
(C) Tecnologia usada em monitores de cristal líquido.
(D) Porta encontrada na maioria dos hubs, que permi-
te interligar dois hubs utilizando um cabo de rede
comum.
(E) Tecnologia de transmissão de dados sem fio.
A: Correta, o HTML é uma linguagem de marcação usada para de-
finir a estrutura de documentos web; B: Errada, o HTML é uma
linguagem de marcação e não de programação; C: Errada, o HTML
é uma linguagem de marcação e não uma tecnologia para elementos
de hardware; D: Errada, o HTML é uma linguagem e não uma porta
física; E: Errada, a tecnologia mencionada é denominada wireless.
Gabarito "A"
(Investigador de Polícia/SP – 2009) O que é HTTP?
(A) Programa geralmente fornecido como parte dos
processadores de texto que faz a separação silábica
de palavras.
(B) Linguagem de programação, também conhecida
como Java.
(C) Linguagem de formatação de texto.
(D) Protocolo de comunicação usado para transferir
informação entre um servidor e um cliente.
(E) Linguagem de programação, também conhecida
como Visual Basic.
A: Errada, HTTP é um protocolo e não um programa; B: Errada,
o HTTP é um protocolo de rede e não uma linguagem; C: Erra-
da, o HTTP é um protocolo de rede e não uma linguagem; D:
Correta, HTTP é um protocolo de rede usado para navegação em
páginas web; E: Errada, o HTTP é um protocolo de rede e não
uma linguagem.
Gabarito "D"
(Investigador de Polícia/SP – 2009) O que é IP?
(A) Navegador da internet para acesso a sites de con-
teúdo livre.
(B) Software de desenvolvimento que combina a fun-
ção de editor e compilador de forma perfeitamen-
te integrada.
(C) Endereço que indica o local de um determinado
equipamento (geralmente computadores) em uma
rede privada ou pública.
(D) Processo segundo o qual um computador faz con-
tato com um terminal, a fim de dar a este a opor-
tunidade de transmitir uma mensagem que esteja
pronta.
EBOOK MANUAL DE INFORMATICA_4ED.indb 168EBOOK MANUAL DE INFORMATICA_4ED.indb 168 30/04/2021 15:26:2530/04/2021 15:26:25
Manual Completo de Informática para Concursos 169
(E) Protocolo de comunicação usado para movimen-
tar dados entre dois servidores ou programas em
estações de trabalho.
A: Errada, o IP é um endereço lógico de rede e não um software; B:
Errada, o IP é um endereço lógico de rede e não um software; C:
Correta, o IP é um endereço que identifica um computador em uma
rede, seja ela pública ou privada; D: Errada, o IP é um endereço
lógico de rede e não um processo de computador; E: Errada, o pro-
tocolo mencionado é o protocolo TCP.
Gabarito "C"
(Investigador de Polícia/SP – 2009) O que é Coo-
kie?
(A) Um sistema de máquina virtual que gera intera-
ção geral de tempo compartilhado.
(B) Arquivo do tipo “biscoito” que evita que o servidor
possa rastrear padrões e preferências do usuário.
(C) Circuitos integrados, com formato de “biscoito”,
que trabalham com baixa corrente elétrica, dimi-
nuindo o calor durante o funcionamento.
(D) Ferramenta que evita, em uma visita posterior ao
mesmo site, utilizar informação armazenada para
personalizar o que será enviado ao usuário.
(E) Um grupo de dados trocados entre navegador e
o servidor, colocado num arquivo de texto criado
no computador do utilizador.
A: Errada, cookies são arquivos de armazenamento simples e não
têm conexão com máquinas virtuais; B: Errada, o objetivo do cookie
é justamente o oposto do descrito; C: Errada, cookies são arquivos
e não itens físicos de hardware; D: Errada, o objetivo do cookie é
justamente o oposto do descrito; E: Correta, os Cookies são arquivos
salvos no computador do usuário de um website que têm por obje-
tivo armazenar as preferências do usuário de modo a personalizar a
experiência do usuário.
Gabarito "E"
(Investigador de Polícia/SP – 2009) Qual o nome
do endereço de um recurso ou página, disponível em
uma rede (internet ou intranet)?
(A) dns
(B) dot
(C) url
(D) config
(E) wps
A: Errada, o DNS é um protocolo que transforma o endereço da
página em um endereço IP correspondente ao servidor em que ela
está localizada; B: Errada, dot não é uma sigla relacionada a página
ou endereços web mas sim com arquivos do Microsoft Excel; C:
Correta, o URL corresponde ao endereço de uma página na internet;
D: Errada, config não é um termo utilizado para designar elementos
de páginas web; E: Errada, wps não é uma sigla relacionada a página
ou endereços web.
Gabarito "C"
(Investigador de Polícia/SP – 2009) Qual a função
dos serviços, como TinyURL.com, micURL ou 1URL?
(A) Servidores de webmail.
(B) Provedores para conversas on-line, através de url.
(C) Organizar grupos de discussão.
(D) Encurtadores de url.
(E) Servidores de e-mail, através de url.
A: Errada, os serviços mencionados não provêm serviços de e-mail; B:
Errada, os serviços mencionados não tem qualquer relação com siste-
mas de mensagem instantânea; C: Errada, os serviços mencionados
não possuem qualquer relação com grupos de discussões; D: Correta,
os serviços mencionados permite diminuir o tamanho da URL de um
outro site para que possa ser distribuído de forma mais fácil; E: Errada,
os serviços mencionados não provêm serviços de e-mail.
Gabarito "D"
(Investigador de Polícia/SP – 2009) Qual o nome
da ferramenta que permite descobrir o caminho feito
pelos pacotes de dados por uma rede de computado-
res, desde a sua origem até o seu destino?
(A) Traceroute.
(B) Inetd.
(C) Ipconfig.
(D) Telnet.
(E) Home.
A: Correta, o Traceroute permite identificar a rota que os pacotes per-
correm de um ponto a outro; B: Errada, o inetd gerencia conexões
para diversos daemons do sistema operacional; C: Errada, o ipconfig
permite obter as configurações de IP do computador; D: Errada, o
Telnet é um programa usado para acesso remoto; E: Errada, home
não é um comando válido.
Gabarito "A"
(Investigador de Polícia/SP – 2009) Como é cha-
mada a tecnologia de acesso rápido que usa a linha
telefônica para a transmissão de dados do servidor para
o cliente?
(A) Iden.
(B) Wi-Fi.
(C) ADSL.
(D) Dial-up.
(E) Adware.
A: Errada, Iden não é uma tecnologia de acesso a internet; B: Errada,
o Wi-Fi é utilizado para conexões sem fio e não utilizada a linha
telefônica; C: Correta, as conexões ADSL utilizam a rede telefônica
convencional para a transmissão de dados em alta velocidade; D:
Errada, a conexão dial-up utiliza a rede telefônica porém não conse-
gue obter altas velocidades; E: Errada, Adware é um tipo de vírus de
computador e não um meio de conexão com a Internet.
Gabarito "C"
(Investigador de Polícia/SP – 2009) Qual o nome
da ferramenta que serve para traduzir nomes de domí-
nio para os números de IP correspondentes, consul-
tando os servidores de DNS?
(A) Ping.
(B) Recall.
(C) Callip.
(D) Nslookup.
(E) Babel.
A: Errada, o ping é utilizado para testar a conectividade entre equi-
pamentos de rede; B: Errada, recall não é um comando válido em
ambientes de rede; C: Errada, callip não é um comando válido em
ambientes de rede; D: Correta, o comando nslookup é usado para
EBOOK MANUAL DE INFORMATICA_4ED.indb 169EBOOK MANUAL DE INFORMATICA_4ED.indb 169 30/04/2021 15:26:2530/04/2021 15:26:25
170 Helder Satin e André Fioravanti
obter informações de registro de DNS de um determinado domínio,
host ou IP; E: Errada, babel não é um comando válido para redes.
Gabarito "D"
(Investigador de Polícia/SP – 2009) Qual o nome
da ferramenta, comum ao Windows, Unix e Linux,
utilizada para se obterem informações sobre as cone-
xões de rede (saída e entrada), tabelas de roteamento
e informações sobre a frequência de eventos da utili-
zação da interface na rede?
(A) Whois.
(B) Ipstat.
(C) Lsof.
(D) Netstat.
(E) Figer.
A: Errada, whois não é um comando válido no Windows; B: Errada,
ipstat não é um comando válido no Windows; C: Errada, losf não é
um comando válido no Windows; D: Correta, o comando netstat é
usado para obter informações sobre conexões de rede, tabelas de ro-
teamento e várias informações sobre as interfaces de rede; E: Errada,
figer não é um comando válido no Windows.
Gabarito "D"
(Investigador de Polícia/SP – 2009) Qual o nome
da ferramenta ou programa usado para monitorar o
tráfego de redes e descobrir portas abertas ou outras
falhas de segurança?
(A) Single System.
(B) SMTP.
(C) SIMM.
(D) SNMP.
(E) Sniffer.
A: Errada, Single System não designa uma ferramenta ou programa
de monitoramento de redes; B: Errada, o SMTP é um protocolo de
rede ligado ao envio de mensagens de correio eletrônico; C: Errada,
o SIMM designa um tipo de memória RAM utilizada na década de
80; D: Errada, o SNMP é um protocolo de gerenciamento de rede
não uma ferramenta ou software; E: Correta, o Sniffer é um tipo de
programa que monitora os pacotes enviados à rede e pode encontrar
portas abertas ou outras falhas de segurança.
Gabarito "E"
(Agente de Polícia/TO – 2008 – CESPE) Considerando
a figura anterior, que mostra uma janela do navegador In-
ternet Explorer 6 com parte da página da Secretaria de Ad-
ministração de Tocantins, julgue os itens que se seguem.
(1) A página possivelmente permite acesso à intranet
da SECAD, já que apresenta links de acesso restrito.
(2) Ao se clicar a ferramenta , a navegação será
paralisada.
(3) Observando-se a figura, é correto afirmar que a
página é segura, uma vez que o símbolo é
apresentado.
(4) Ao se clicar a ferramenta , o sítio será adicio-
nado à lista de sítios favoritos do usuário.
1: Correta, os links presentes na página poderiam levar o usuário a
intranet da SECAD. 2: Correta, a ferramenta para o carregamento
da página atual. 3: Errada, o símbolo apenas indica a presença
da tecnologia Bluetooth. 4: Errada, o ícone referente a ferramenta
mencionada é e ativa a função Favoritos.
Gabarito 1C, 2C, 3E, 4E
(CEF – Técnico Bancário – 2010 – CESPE) Acerca
dos conceitos de Internet e intranet, assinale a opção
correta.
(A) Em uma intranet, a troca de dados entre clientes e
servidores é realizada com o uso do protocolo Wi-Fi
(B) Em grandes áreas de uma cidade, como aeropor-
tos e shopping centers, normalmente se encontra
disponível a tecnologia WAN, que é um tipo de
rede sem fio para acesso à Internet.
(C) O acesso a páginas web, da Internet ou de uma
intranet, é feito com o uso do HTTP ou protocolo
de hipertexto.
(D) SMTP é uma tecnologia utilizada apenas na intra-
net, quando não existe conexão com a Internet
(E) FTP é o protocolo de envio e recebimento de e-
-mail utilizado quando as mensagens de correio
eletrônico não possuem remetentes.
O HTTP (Hypertext Transfer Protocol, ou Protocolo de Transferência
de Hipertexto) é um protocolo de comunicação responsável pelo
tratamento de pedidos e respostas entre cliente e servidores em in-
tranets e também na internet.
Gabarito "C"
EBOOK MANUAL DE INFORMATICA_4ED.indb 170EBOOK MANUAL DE INFORMATICA_4ED.indb 170 30/04/2021 15:26:2530/04/2021 15:26:25
Manual Completo de Informática para Concursos 171
(CEF – Técnico Bancário – 2010 – CESPE) Con-
siderando a figura acima, que ilustra uma janela do
Mozzila Firefox, com uma página em exibição, assi-
nale a opção correta.
(A) A partir da informação e do sinal de adição (+) em
é correto
inferir que uma nova página web, com o mesmo
conteúdo da página em exibição, está disponível
em outro endereço da Web.
(B) O ícone indica que a página em exibição pos-
sui erros de programação e pode ser enviada ao
endereço que está sendo acessado para recicla-
gem digital, a fim de que seu código seja aprovei-
tado por outros programadores.
(C) Na situação da janela mostrada, é correto inferir
que o sítio correspondente ao endereço HTTPS://
www.caixa.gov.br provavelmente estava fora do
ar, no momento em que o acesso foi tentado.
(D) O modo offline é utilizado para navegação em pá-
ginas de intranet apenas para usuários cadastra-
dos pelo administrador da rede por meio de uma
senha pessoal e intransferível
(E) Mesmo em modo offline, é possível utilizar o Mo-
zilla Firefox para visualizar uma página web em
formato html ou equivalente, que esteja armaze-
nada no computador em uso.
Mesmo em modo offline ou completamente sem conexão internet é
possível ver páginas web salvas localmente no computador através
do menu arquivo, abrir arquivo.
Gabarito "E"
(CEF – Técnico Bancário/Nacional – 2008 – CES-
GRANRIO) Uma das afirmações sobre o protocolo FTP,
apresentadas abaixo, está INCORRETA. Assinale-a.
(A) Só permite a transferência de arquivos completos.
(B) Durante uma sessão, podem ser transferidos vá-
rios arquivos.
(C) Não oferece suporte para permitir que um usuário
remova um arquivo remoto.
(D) Sua operação baseia-se no estabelecimento de
duas conexões entre o cliente e o servidor.
(E) Antes de qualquer operação, é necessária uma
autenticação (usuário e senha) no servidor.
O comando DELETE remove arquivos no servidor remoto, desde que
o usuário tenha as permissões necessárias.
Gabarito "C"
(CEF – Técnico Bancário – 2008 – CESGRANRIO)
As páginas disponíveis na World Wide Web podem
ser classificadas em estáticas e dinâmicas. Conside-
rando o tipo de processamento realizado no servidor,
o que caracteriza uma página dinâmica, em compara-
ção a uma estática?
(A) Permitir a exibição de figuras animadas no nave-
gador.
(B) Realizar processamento otimizado da página no
navegador.
(C) Ser capaz de exibir objetos de áudio e vídeo sin-
cronizados dinamicamente no navegador.
(D) Ser interpretada no servidor, para retornar um
resultado capaz de ser exibido pelo navegador.
(E) Traduzir o código HTML da página, para apresen-
tar o seu conteúdo no navegador.
Páginas dinâmicas são aquelas criadas do lado do servidor e depois
servidas para o cliente para ser apresentada pelo navegador.
Gabarito "D"
(CEF – Técnico Bancário – 2008 – CESGRANRIO)
HTTPS pode ser definido como um protocolo utiliza-
do para
(A) acessar páginas com transferência criptografada
de dados.
(B) atribuir endereços IP aos computadores da in-
tranet.
(C) enviar e receber e-mails.
(D) permitir o gerenciamento dos nós de uma intranet.
(E) realizar o armazenamento de páginas da World
Wide Web.
HTTPS (Hypertext Transfer Protocol Secure, ou Protocolo Segu-
ro de Transferência de Hipertexto) é a implantação do protocolo
HTTP para acesso de páginas com uma camada adicional que
criptografa os dados.
Gabarito "A"
(CEF – Técnico Bancário – 2006 – CESPE) Con-
sidere que a janela do Internet Explorer 6 (IE6) acima
ilustrada esteja em execução em um computador PC
com Windows XP. Considere ainda que a sessão de
uso do IE6 esteja sendo realizada utilizando-se uma
conexão ADSL de 300 kbps com a Internet, e que o
conteúdo mostrado na área de páginas refira-se ao
EBOOK MANUAL DE INFORMATICA_4ED.indb 171EBOOK MANUAL DE INFORMATICA_4ED.indb 171 30/04/2021 15:26:2530/04/2021 15:26:25
172 Helder Satin e André Fioravanti
sítio da CAIXA — www.caixa.gov.br. A partir dessas
informações e sabendo que, no momento em que a
figura acima foi capturada, o ponteiro do mouse en-
contrava-se sobre um objeto da página web visualiza-
da, julgue os itens seguintes.
(1) As informações contidas na página web mos-
trada, referentes à missão da CAIXA, podem ser
enviadas automaticamente para um documento
Word 2003, por meio de recursos disponibiliza-
dos pelo IE6 ao se clicar o botão direito do mouse
sobre o conteúdo textual desejado. Esse recurso
do IE6 facilita a obtenção e a compilação de in-
formações obtidas em pesquisa realizada na web.
(2) O campo consiste
em um plug-in adicionado ao IE6, referente a um
sítio web especializado na busca de endereços ele-
trônicos de páginas web que contêm informações
desejadas por um usuário. Um dos recursos desse
sítio é a pesquisa na Web por imagens referentes a
uma palavra ou expressão, podendo a pesquisa se
limitar a páginas em português.
(3) Atualmente, é possível, por meio da tecnologia
VoIP (voice over IP), também chamada de voz por
protocolo de Internet, que um sítio da Web dis-
ponibilize recursos que permitem, utilizando-se
software e hardware específicos, a comunicação
por voz entre seus usuários e entre estes e usuá-
rios das diversas redes de telefonia fixa ou móvel
celular espalhadas pelo mundo. Trata-se de recur-
so típico de banda larga, que exige conexões com
a Internet com características tais como a cone-
xão ADSL mencionada.
(4) Entre os recursos disponibilizados atualmente
na Internet, estão os denominados grupos de
discussão, que consistem em comunidades vir-
tuais e permitem que usuários da rede mundial
de computadores possam trocar mensagens de
interesse comum, utilizando, entre outros, re-
cursos de correio eletrônico e de páginas web.
Entre os elementos normalmente presentes em
um grupo de discussão, encontram-se o admi-
nistrador do grupo, que decide acerca das re-
gras do grupo, e o moderador do grupo, que
tem a função de aprovar, ou não, determinada
mensagem.
(5) Sabendo que refere-se a um
software que atua como anti-phishing, identi-
ficando se uma página web consiste em uma
tentativa de phishing, é correto concluir que o
computador referido acima tem proteção con-
tra exploração de vulnerabilidades do Win-
dows XP realizada por spywares e(ou) cavalos
de troia.
1: errado. O botão direito abre um menu de opcões, onde pode
ser encontrados atalhos como “copiar” “colar”, que podem ser
usados para copiar texto de um site web para o Word; 2: certo.
O plugin apresentado faz pesquisas diretamente no site de buscas
Google, que pode buscar tanto por textos quanto imagens de uma
expressão fornecida; 3: certo. VoIP (Voice over IP, ou Voz sobre IP)
é uma tecnologia para a comunicação instantânea, via voz, através
da internet; 4: certo. Grupos de discussões são comunidades que
discorrem sobre um tema, normalmente moderado, e podem trocar
tanto informações quanto arquivos multimídia; 5: errado. O com-
putador acima tem proteção contra phishings, que são sites falsos
que tentam obter informações se passando por um site confiável.
Outros programas, como antivírus, devem estar presente para a
proteção contra as outras ameaças.
Gabarito 1E, 2C, 3C, 4C, 5E
(BB – Escriturário – 2011 – FCC) Em relação à In-
ternet e à Intranet, é INCORRETO afirmar:
(A) Ambas empregam tecnologia padrão de rede.
(B) Há completa similaridade de conteúdo em ambos
os ambientes.
(C) A Intranet tem como objetivo principal agilizar a
implantação de processos, promover a integração
dos funcionários e favorecer o compartilhamento
de recursos.
(D) O acesso à Internet é aberto, enquanto na Intranet
é restrito ao seu público de interesse.
(E) Internet refere-se, em geral, ao conteúdo público
da empresa, ao passo que a Intranet pode englo-
bar compartilhamento de informações de usuá-
rios internos à empresa.
Na intranet temos informações de interesse interno a empresa em
questão, enquanto na internet temos, em geral, conteúdos de inte-
resse público.
Gabarito "B"
(BB – Escriturário – 2011 – FCC) No contexto da
Internet, é o responsável pela transferência de hiper
texto, que possibilita a leitura das páginas da Internet
pelos programas navegadores:
(A) HTTP.
(B) POP.
(C) SMTP.
(D) TCP.
(E) FTP.
HTTP (protocolo de transferência de hipertexto) é o protocolo respon-
sável pela transferência das páginas de internet pelos navegadores.
Gabarito "A"
(BB – Escriturário – 2011 – FCC) No que se refere
aos recursos existentes em navegadores da Internet,
considere:
I. Mecanismo de busca interna na página, conheci-
da como find as you type. À medida que a palavra
é digitada, todas as ocorrências vão sendo exibi-
das e destacadas na página, simultaneamente.
II. Navegação tabulada, também chamada de nave-
gação por abas, que permite ao usuário abrir diver-
sas páginas em uma mesma janela, tendo na parte
superior um índice com a aba de cada página.
EBOOK MANUAL DE INFORMATICA_4ED.indb 172EBOOK MANUAL DE INFORMATICA_4ED.indb 172 30/04/2021 15:26:2530/04/2021 15:26:25
Manual Completo de Informática para Concursos 173
III. Uma palavra qualquer, digitada aleatoriamente
na barra de endereço, aciona um motor de busca
que traz o resultado da pesquisa na Internet.
Em relação ao Internet Explorer e ao Mozilla Firefox,
é correto afirmar:
(A) Todos os itens são recursos apenas do Internet Ex-
plorer.
(B) Todos os itens são recursos apenas do Mozilla Fi-
refox.
(C) Todos os itens são recursos de ambos os navega-
dores.
(D) Os itens I e III são recursos do Internet Explorer e
o item II do Mozilla Firefox.
(E) O item I é um recurso do Internet Explorer e os
itens II e III são do Mozilla Firefox.
Tanto o find as you type (a partir do atalho ctrl+f), quanto a nave-
gação tabulada (ctrl+t) estão presentes nos dois navegadores. Além
disso, a barra de endereços dos dois navegadores entende quando
expressões, e não url, são enviadas, e de forma automática fazem
pesquisas em motores de busca destes termos.
Gabarito "C"
(BB – Escriturário – 2010 – FCC) Para pesquisar
nos sites de busca (Google, Bing, Yahoo) todos os si-
tes que contenham a palavra gato, não contenham
a palavra cachorro e contenham a expressão pires
de leite morno (com as palavras da expressão nesta
ordem), deve-se digitar:
(A) gato CACHORRO (pires de leite morno).
(B) gato Cachorro “pires de leite morno”.
(C) -gato +cachorro (pires de leite morno).
(D) gato -cachorro “pires de leite morno”.
(E) +gato ^cachorro (pires de leite morno).
Colocamos – antes dos termos que desejamos excluir em entre “ ”
os termos que queremos procurar na expressão em ordem exata.
Gabarito "D"
(BB – Escriturário – 2010 – FCC) Cookies utiliza-
dos pelos navegadores Web (Internet Explorer/Mozilla
Firefox) são
(A) arquivos temporários como páginas, imagens, ví-
deos e outras mídias baixados pelo usuário em
sua navegação.
(B) pequenos arquivos de texto que os sites gravam
no computador do usuário e que são utilizados,
geralmente, para guardar sua preferências de na-
vegação.
(C) listas dos downloads efetuados pelo usuário para
possibilitar a retomada destes em caso de falha na
conexão.
(D) listas com endereços de sites com conteúdos im-
próprios e inadequados para permitir o controle
de navegação por parte dos pais de crianças e
adolescentes.
(E) pequenas listas contendo os sites e endereços vi-
sitados anteriormente.
Cookies, também são conhecidos como testemunho de navegação,
são dados trocados entre o navegador e o servidor, salvos num arqui-
vo, que podem guardar preferências de usuários e manter a persis-
tência de sessões HTTP.
Gabarito "B"
(BB – Escriturário – 2010 – CESGRANRIO) O
conteúdo de mídia digital, executado à medida que
é transmitido por meio da Internet para o computador
do usuário, é denominado mídia de fluxo
(A) local.
(B) contínuo.
(C) alternado.
(D) intermediário.
(E) compartilhado.
Uma mídia de fluxo contínuo, ou streaming, seja em vídeo ou
áudio, é aquela que é transmitida ao mesmo tempo em que é
exibida ao usuário.
Gabarito "B"
(BB – Escriturário – 2010 – CESGRANRIO) A In-
ternet baseia-se no protocolo TCP/IP em que o ende-
reço IP pode ser designado de maneira fixa ou variá-
vel. O responsável por designar endereços IP variáveis
que possibilitam a navegação na Web é o servidor de
(A) HTTP.
(B) HTML.
(C) DNS.
(D) DHCP.
(E) PHP.
O DHCP (Dynamic Host Configuration Protocol, ou Protocolo de
Configuração de Host Dinâmico) é um protocolo de serviço TCP/IP
que oferece concessão dinâmica de endereços IPs e outros parâme-
tros de configuração de rede.
Gabarito "D"
Texto I
Nova Internet será 10 mil vezes mais
rápida que a atual
Depois de trazer ao mundo a world wide web, em
1989, o centro de física CERN, que tem sede em Ge-
nebra, agora pretende lançar uma nova Internet, 10
mil vezes mais rápida. A novidade, que já está sendo
chamada de the grid (a grade), pode estar disponí-
vel aos consumidores dentro de um ou dois anos. O
CERN não usou a Internet tradicional no desenvolvi-
mento dessa nova rede, pois a enorme quantidade de
dados carregados e transmitidos poderia gerar um co-
lapso na web atual. A nova Internet usa principalmen-
te fibras ópticas, e sua velocidade não será diminuída
por componentes desatualizados. Ainda não se sabe
se a grid será usada também domesticamente, nem se
empresas optarão por construir suas próprias redes,
similares a esta.
Internet: (com adaptações).
EBOOK MANUAL DE INFORMATICA_4ED.indb 173EBOOK MANUAL DE INFORMATICA_4ED.indb 173 30/04/2021 15:26:2630/04/2021 15:26:26
174 Helder Satin e André Fioravanti
Texto II
Internet pode esgotar sua capacidade
em dois anos
De acordo com estudos realizados, o uso pessoal e
profissional da Internet pode sobrecarregar a atual
capacidade e causar uma redução de velocidade nos
próximos anos, caso provedores de backbones não in-
vistam em uma nova infraestrutura. Uma enxurrada de
novos vídeos e outros tipos de conteúdo na web pode
causar uma sobrecarga até 2010. Um grande investi-
mento por parte dos provedores será necessário para
suprir as necessidades, de acordo com a pesquisa. Esse
estudo é o primeiro a aplicar a lei de Moore na Internet,
e afirma que, apesar de o núcleo de fibra e os recursos
de switching/routing serem suficientes para suportar
qualquer demanda, as infraestruturas de acesso à Inter-
net, especialmente na América do Norte, deixarão de
ser suficientes nos próximos três a cinco anos.
Internet: (com adaptações).
Texto III
Seu desktop na Internet
Com o surgimento da Internet, o usuário de compu-
tador ganhou um fornecimento ilimitado de informa-
ções. Nos últimos anos, a rede evoluiu e tornou-se
também uma rica fonte de serviços, com a oferta on-
line de ferramentas até então disponíveis apenas no
disco rígido do computador. Basta ter um browser
para desfrutar essas inúmeras facilidades online, que
oferecem mobilidade (podem ser acessadas de qual-
quer lugar) e permitem economizar tempo e dinheiro.
Daniel dos Santos. In: PCWORLD, mar./2007
(com adaptações).
Texto IV
Hoje, para um número crescente de pessoas, a web é
um computador. Agenda, e-mail e aplicativos básicos
de escritório, por exemplo, já não residem necessaria-
mente no micro. Podem rodar na grande nuvem com-
putacional da Internet. Aplicativos mais complexos
ainda dependem do PC ou de um servidor na rede lo-
cal. Mas não há dúvidas de que eles também tomarão
o caminho da web em um futuro não muito distante.
Info, fev./2008 (com adaptações).
(BB – Escriturário – 2008 – CESPE) Os textos de
I a IV apresentados relatam mudanças que vêm ocor-
rendo na rede mundial de computadores, a Internet, e
anunciam outras que estão por vir nos próximos anos.
A partir desses textos, julgue os itens abaixo.
(1) A nova Internet referida no texto I é também conhe-
cida como Web 2.0, que traz como maiores atribu-
tos o uso irrestrito de fibras ópticas, para aumentar
a velocidade de transmissão de dados na rede, e o
uso do protocolo IPv6, nova versão do protocolo
IP, que permitirá a transmissão de informações pela
Internet sem vulnerabilidades de segurança.
(2) Atualmente, para que um usuário possa “rodar na
grande nuvem computacional da Internet” servi-
ços de “Agenda, e-mail e aplicativos básicos de
escritório”, como referido no texto IV, é neces-
sário que ele disponha, em seu computador, da
tecnologia do sistema operacional Linux.
(3) Como o Mozilla Firefox constitui um browser, é
correto inferir do texto III que esse software per-
mite a um usuário “desfrutar essas inúmeras faci-
lidades online, que oferecem mobilidade”, como
referido nesse texto.
(4) Entre os usos “pessoal e profissional da Internet”
que podem “sobrecarregar a atual capacidade e
causar uma redução de velocidade nos próximos
anos, caso provedores de backbones não invistam
em uma nova infraestrutura”, como referido no
texto II, pode-se destacar o download de arquivos
de vídeo, devido, entre outros fatores, ao volume
de informações que esses arquivos habitualmen-
te armazenam. Do lado do usuário, o download
de arquivos de vídeo pode acarretar o armaze-
namento de dados e para isso, novas tecnologias
vêm sendo desenvolvidas, como a denominada
blu-ray, que permite o armazenamento em mídia
de mais de 50 GB de informação, capacidade
mais de 10 vezes superior a diversos tipos de mí-
dia DVD padrão.
(5) A afirmação presente no texto II de que “apesar
de o núcleo de fibra e os recursos de switching/
routing serem suficientes para suportar qualquer
demanda, as infraestruturas de acesso à Internet,
especialmente na América do Norte, deixarão de
ser suficientes nos próximos três a cinco anos” é
suficiente para se concluir corretamente que todo
o hardware dos microcomputadores utilizados
atualmente deverá se tornar obsoleto quando a
nova Internet, anunciada no texto I, for disponibi-
lizada aos usuários domésticos.
(6) Considerando que a tabela a seguir apresenta par-
te da configuração de um computador, é correto
afirmar que os itens listados e suas especificações
são adequados para que um usuário possa desfru-
tar os serviços e recursos aludidos nos textos III e
IV atualmente disponibilizados na Internet.
tipo de computador laptop – notebook
processador Intel Core 2 Duo T8300 –
2,4 GHz/ 800 MHz
memória cache externa 3 MB
RAM 4 GB DDR2
HD 500 GB – SATA RAID
EBOOK MANUAL DE INFORMATICA_4ED.indb 174EBOOK MANUAL DE INFORMATICA_4ED.indb 174 30/04/2021 15:26:2630/04/2021 15:26:26
Manual Completo de Informática para Concursos 175
placa de vídeo nVidia GeForce Go 8600
GT GPU
memória de vídeo dedicada 512 MB
memória de vídeo máxima 1.023 MB
webcam integrada
bluetooth integrado
modem / fax 56 kbps
placa de rede Ethernet 10/100/1000 Mbps
placa wireless WiFi 802.11 a/b/g/n,
bluetooth 2.0
conectores USB 2.0 3
conector FireWire IEEE1394 1
(7) Sabendo que um usuário acessa a Internet para
desfrutar os recursos aludidos nos textos III e IV
a partir de um computador que tem instalado,
como sistema operacional, o RedHat, é correto
concluir que esse computador utiliza uma versão
Linux de sistema operacional.
(8) O Google é uma das tecnologias de referência na
Internet na definição e(ou) na exploração de fer-
ramentas de colaboração, correio eletrônico, gru-
pos de discussão, fóruns e wikis, serviços aludidos
nos textos III e IV.
(9) As “facilidades online”, como referido no texto III,
incluem os denominados mensageiros instantâneos,
como o MSN Messenger, que pode ser utilizado
tanto em ambientes Microsoft quanto em ambien-
tes Linux. A partir desse recurso, o usuário pode se
conectar simultaneamente a ICQ e GTalk, tratando-
-se este último de uma versão do Skype para aplica-
ções, exclusivamente, de telefonia móvel celular.
(10) O número crescente de pessoas que consideram
que a “web é um computador”, como referido no
texto IV, se traduz, também, no número crescente
de computadores denominados zumbis conecta-
dos na grande rede. Um computador zumbi pode
ser utilizado para o envio de spam e para o ata-
que a sistemas informatizados acessíveis na web.
Uma forma de reduzir os riscos associados ao fato
de o computador do usuário estar conectado na
Internet é pelo uso de software antivírus, como o
McAfee e o Avast!, por exemplo. O emprego de
um firewall, para o controle do que entra e do que
sai do computador em conexões com a web, é
outra forma de reduzir tais riscos.
1: errado. A nova Internet, atualmente disponível sobretudo para
Universidades e Centros de Pesquisas, é conhecida por Internet 2;
2: errado. Ele precisa apenas de conexão a internet e um navegador
moderno. Estes requisitos independem do sistema operacional, po-
dendo, portanto, ser em Linux, Windows, MacOS ou outros; 3: certo.
O Mozilla Firefox, assim como o Google Chrome, Microsoft Internet
Explorer e outros são navegadores modernos capazes de acessarem
os serviços descritos no texto; 4: certo. Recursos multimídia, como
vídeos, exigem uma grande banda de transmissão. Como estão se
tornando padrões na internet, uma quantidade maior de dados está
sendo transmitida. E de fato, o Blu-Ray, disco com 50Gb de capaci-
dade, é uma tecnologia nova para o armazenamento pessoal de in-
formação; 5: errado, A frase implica que são os backbones, ou seja,
a “espinha dorsal” da internet, que deverão ser melhorados para
atender a demanda futura; 6: certo. Esta tabela apresenta a descrição
de um computador moderno, com capacidade de se conectar à in-
ternet e utilizar os serviços descritos na questão; 7: certo. O RedHat
é uma empresa que comercializa uma distribuição Linux; 8: certo.
O Google apresenta uma família de aplicativos baseados na internet
para e-mail (Gmail), grupo de discussão (Google Groups) e afins; 9:
errado. Apesar de versões do MSN existirem em browser, esta é uma
rede de comunicação exclusiva da Microsoft, sendo o ICQ, Gtalk e
Skype aplicativos concorrentes; 10: certo. Um computador zumbi é
um computador infectado por programas maliciosos que executam
ações à distância normalmente para envios de spams ou ataques de
negação de serviço. Antivírus e firewalls são as atitudes preventivas
mais eficientes para evitar de ser contaminado por tais programas.
Gabarito 1E, 2E, 3C, 4C, 5E, 6C, 7C, 8C, 9E, 10C
(BB – Escriturário – 2007 – CESPE) A figura aci-
ma mostra uma janela do Internet Explorer 6, em que
parte de uma página da Web está sendo exibida. Com
relação a essa figura e a conceitos relacionados à in-
formática e à Internet, julgue os próximos itens.
(1) A sequência de caracteres http://www.uol.com.br
é um exemplo de URL. Nessa sequência, http é o
nome de um protocolo usado na World Wide Web.
(2) Com base na figura, é correto afirmar que, toda
vez que se clicaro botão , a página da Web
http://www.uol.com.br será carregada.
(3) O termo “Banda Larga”, que aparece em um dos
links mostrados na página, refere-se, atualmente, a
conexões com a Internet cuja taxa máxima de trans-
ferência de dados é de 1.000 bits por segundo.
EBOOK MANUAL DE INFORMATICA_4ED.indb 175EBOOK MANUAL DE INFORMATICA_4ED.indb 175 30/04/2021 15:26:2630/04/2021 15:26:26
176 Helder Satin e André Fioravanti
(4) Ao se substituírem os caracteres http://www.uol.
com.br, em pelos caracteres
http://www.cespe.unb.br e se clicar , será exi-
bida uma nova página da Web, caso os caracteres
digitados correspondam ao endereço de uma pági-
na existente que esteja funcionando corretamente.
1: certo. Este é o endereço de um site web, acessado através do
protocolo HTTP (Hypertext Transfer Protocol); 2: errado. Este botão
acessa o site definido como “inicial” no IE6; 3: errado. O termo Ban-
da Larga refere-se a conexões com transferência na taxa de Mbps
(milhões de bits por segundo); 4: certo. Tal procedimento tentará
acessar um novo site web.
Gabarito 1C, 2E, 3E, 4C
(BB – Escriturário – 2006 – FCC) Os ícones de-
senvolvidos pelos internautas, na forma de “carinhas”
feitas de caracteres comuns, para demonstrar “estados
de espírito” como tristeza, loucura ou felicidade, são
denominados
(A) emoticons, apenas.
(B) smileys, apenas.
(C) emoticons ou smileys, apenas.
(D) emoticons ou flames, apenas.
(E) emoticons, smileys ou flames.
Emoticons, ou smileys, são os sinais que representam sentimentos
em chats da internet.
Gabarito "C"
(Fiscal da Receita/CE – 2010) Com relação aos na-
vegadores de Internet Firefox 3.5 e Internet Explorer
6.0 (IE6), assinale a opção correta.
(A) Complementos são programas que ampliam os
recursos dos navegadores web. No IE6, é possível
ativar ou desativar um complemento a partir da
opção Gerenciar Complementos, encontrada no
menu Editar.
(B) O Firefox, por padrão, bloqueia janelas popup in-
convenientes em sítios da Web. Caso se deseje que
determinados sítios utilizem popups, é possível
habilitar permissão específica por meio de funcio-
nalidades disponibilizadas na aba Conteúdo, da
janela Opções..., acessada no menu Ferramentas.
(C) No Firefox, ao se pressionar as teclas e ,
abre-se a janela Gerenciador de Downloads, que
apresenta uma lista com os downloads em anda-
mento e também os downloads finalizados.
(D) Ao se clicar o botão , presente na barra de fer-
ramentas do IE6, obtém-se a versão mais recente
da página web exibida.
A: Errada, no IE6 não há opção “Gerenciar Complementos” no menu
Editar. B: Correta, os pop-ups podem ser habilitados por meio de fun-
cionalidade disponibilizada na aba Conteúdo, da janela Opções...,
acessada no menu Ferramentas. C: Errada, as teclas e
abrem a janela “Novo Favoritos”, as teclas que ativam o Gerenciados
de Downloads são e “F”. D: Errada, o botão abre a janela
“Histórico de Navegação”.
Gabarito "B"
(Fiscal de Rendas/RJ – 2010 – FGV) O twitter é
definido como uma rede social e servidor para micro-
blogging que permite aos usuários o envio e a leitura
de atualizações pessoais de outros contatos utilizando a
web e outros meios específicos em dispositivos portáteis.
As alternativas a seguir apresentam algumas caracterís-
ticas dessa tecnologia, à exceção de uma. Assinale-a.
(A) Pode ser chamado de como o “SMS da Internet”.
(B) Possibilita seguir pessoas entrando na página de-
les e clicando em “follow”.
(C) Utiliza textos de até 140 caracteres conhecidos
como “tweets”.
(D) Emula o funcionamento do software “Outlook
Express”.
(E) Usa @usuariodapessoa no começo da mensagem
para enviá-la especificamente a uma pessoa.
A: Errada, a afirmativa está correta, por se tratar de textos curtos ele
pode ser chamado de “SMS da Internet” em uma alusão bem cons-
truída. B: Errada, a afirmativa está correta, é possível seguir as atua-
lizações de outras pessoas por meio da função “follow”. C: Errada,
a afirmativa está correta, os textos que podem ter até 140 caracteres
são chamados “tweets”. D: Errada, o software “Outlook Express” é
um gerenciador de correio eletrônico e trabalha com mensagens de
tamanho muito superior ao suportado pelo Twitter. E: Errada, a afir-
mativa está correta, a utilização de @usuariodapessoa envia o tweet
para uma pessoa específica.
Gabarito "D"
(Auditor Fiscal/RO – 2010 – FCC) No Internet Ex-
plorer, o Bloqueador de Pop-ups pode ser habilitado
ou desativado mediante acesso ao menu
(A) Arquivo.
(B) Exibir.
(C) Ferramentas.
(D) Editar.
(E) Favoritos.
A: Errada, o menu “Arquivo” dá acesso a opções referentes à janela
atual como Abrir nova Página ou Nova Aba, não sendo o Bloqueador
de Pop-ups parte deste menu. B: Errada, o menu “Exibir” dá acesso
a opções de exibição da página atual, não sendo o Bloqueador de
Pop-ups parte deste menu. C: Correta, o Bloqueador de Pop-ups é
um dos recursos disponíveis no menu “Ferramentas”. D: Errada, o
menu “Editar” dá acesso a opções de edição da página, como Copiar
e Colar por exemplo, não sendo o Bloqueador de Pop-ups parte des-
te menu. E: Errada, o menu “Favoritos” dá acesso a opções de sites
classificados como Favoritos, não sendo o Bloqueador de Pop-ups
parte deste menu.
Gabarito "C"
(Técnico da Receita Federal – 2006 – ESAF) Ana-
lise as seguintes afirmações relacionadas a conceitos
básicos de Internet, Intranet e redes de computadores.
I. Um backbone é a interconexão central de uma
rede internet. Pode ser entendido como uma espi-
nha dorsal de conexões que interliga pontos dis-
tribuídos de uma rede, formando uma grande via
por onde trafegam informações.
EBOOK MANUAL DE INFORMATICA_4ED.indb 176EBOOK MANUAL DE INFORMATICA_4ED.indb 176 30/04/2021 15:26:2630/04/2021 15:26:26
Manual Completo de Informática para Concursos 177
II. Finger é um serviço Internet que permite obter in-
formações sobre usuários de uma máquina.
III. Download é o processo de transferência de uma
cópia de um arquivo presente em um computador
remoto para outro computador através da rede. O
arquivo recebido é gravado em disco no compu-
tador local e apagado do computador de origem.
IV. FTP é o protocolo padrão da Internet, usado para
transferência de e-mail entre computadores.
Indique a opção que contenha todas as afirmações
verdadeiras.
(A) I e II.
(B) II e III.
(C) III e IV.
(D) I e III.
(E) II e IV.
A: Correta, apenas as afirmativas I e II estão corretas. B: Errada,
a afirmativa III está incorreta, no download o arquivo não é apa-
gado do computador remoto, ele é apenas copiado. C: Errada, as
afirmativas III e IV estão incorretas, no download o arquivo não é
apagado do computador remoto, ele é apenas copiado e o proto-
colo FTP é utilizado para transferência de arquivos, o protocolo
responsável por enviar e-mail é o SMTP. D: Errada, a afirmativa
III está incorreta, no download o arquivo não é apagado do com-
putador remoto, ele é apenas copiado. E: Errada, a afirmativa IV
está incorreta, o protocolo FTP é utilizado para transferência de
arquivos, o protocolo responsável por enviar e-mail é o SMTP.
Gabarito "A"
(Técnico da Receita Federal – 2006 – ESAF) Ana-
lise as seguintes afirmações relacionadas a conceitos
básicos de Internet e Intranet.
I. O POP (Post Office Protocol) é um protocolo que
trabalha no ciclo das mensagens eletrônicas. Ser-
ve para que os usuários possam enviar facilmente
suas mensagens de e-mail para um servidor.
II. O Dial Up é um sistema utilizado pelos browsers
para que, quando for solicitado um acesso a um
endereço do tipo www.prova.com.br, o computa-
dor possa transformar este nome em um endereço
IP válido e realizar a conexão.
III. Um proxy é um servidor que atua como “ponte”.
Uma conexão feita através de proxy passa pri-
meiro pelo Proxy antes de chegar no seu destino,
por exemplo, a Internet. Desse modo, se todos os
dados trafegam pelo Proxy antes de chegar à In-
ternet, eles podem ser usados em redes empresa-
riais para que os computadores tenham conexão
à Internet limitada e controlada.
IV. Protocolos são um conjunto de instruções de
como duas ou mais ferramentas se comunicam.
O navegador web e o servidor web precisam
entender um ao outro, por isso os dois se uti-
lizam do HTTP para interpretar as informações
que recebem e formular as mensagens que irão
mandar.
Indique a opção que contenha todas as afirmações
verdadeiras.
(A) I e II.
(B) II e III.
(C) III e IV.
(D) I e III.
(E) II e IV.
A: Errada, as afirmativas I e II estão incorretas, o protocolo POP atua
no recebimento de mensagens eletrônicas e não no envio delas e
o dial-up é uma forma de conexão com a internet através de um
modem e uma linha telefônica convencional, o sistema descrito se
chama na verdade DNS. B: Errada, a afirmativa II está incorreta, dial-
-up é uma forma de conexão com a internet através de um modem
e uma linha telefônica convencional, o sistema descrito se chama
na verdade DNS. C: Correta, apenas as afirmativas III e IV estão cor-
retas. D: Errada, a afirmativa I está incorreta, o protocolo POP atua
no recebimento de mensagens eletrônicas e não no envio delas. E:
Errada, a afirmativa II está incorreta, dial-up é uma forma de conexão
com a internet através de um modem e uma linha telefônica conven-
cional, o sistema descrito se chama na verdade DNS.
Gabarito "C"
(Agente Fiscal/Teresina-PI – 2008 – CESPE) Acer-
ca de Internet, julgue os itens que se seguem.
(1) O termo TCP/IP denomina o grupo de aplicativos
de computador que tem a função de detectar e
eliminar a infecção de programas por vírus de
computador.
(2) Em diversas ferramentas para envio de correio
eletrônico, está disponível uma opção — muitas
vezes, denominada Cc: — que permite o envio de
cópias de uma mensagem de e-mail para outros
destinatários além do destinatário principal.
1: Errada, o termo TCP/IP denomina um conjunto de protocolos que
formam a base das redes de computadores; 2: Correta, a opção de-
nominada Cc: (do inglês Carbon Copy) envia uma cópia da mensa-
gem eletrônica para outros endereços de e-mail.
Gabarito 1E, 2C
(Auditor Fiscal/Vitória-ES – 2007 – CESPE) Acer-
ca de conceitos relacionados à Internet e à World
Wide Web, julgue os itens que se seguem.
(1) A estrutura do endereço de correio eletrônico
joao@empresadojoao.com.br é compatível com a
estrutura de um endereço de e-mail de uma insti-
tuição comercial do Brasil.
(2) Técnicas criptográficas são, muitas vezes, utili-
zadas em diversas ferramentas que permitem a
transmissão de arquivos tal que, caso estes sejam
interceptados ou indevidamente recebidos por
terceiros, torna-se muito difícil que os receptores
consigam ter acesso, efetivamente, à informação
contida nesses arquivos. A ciência da criptogra-
fia avançou tanto nas últimas duas décadas que
nenhum código criptográfico desenvolvido nos
últimos 20 anos foi quebrado.
1: Correta, endereços de e-mail comerciais no Brasil terminam com
.com.br e iniciam com a estrutura usuário@dominio; 2: Errada, vá-
rios tipos de criptografia criados nos últimos 20 anos foram quebra-
dos como por exemplo a WEP e a WPA.
Gabarito 1C, 2E
EBOOK MANUAL DE INFORMATICA_4ED.indb 177EBOOK MANUAL DE INFORMATICA_4ED.indb 177 30/04/2021 15:26:2630/04/2021 15:26:26
178 Helder Satin e André Fioravanti
(Fiscal de Tributos/Rio Branco-AC – 2007 –
CESPE) Com relação a conceitos de Internet e in-
tranet, julgue os próximos itens.
(1) Não é possível, em uma intranet, a troca de
mensagens de correio eletrônico entre dois
usuários de dois computadores pertencentes a
essa intranet.
(2) A sequência de caracteres joao@empresa.com.
br é um exemplo de URL, ou endereço de pá-
gina da Web, e a sequência de caracteres www.
empresa.com.br é um exemplo de endereço de
correio eletrônico.
1: Errada, em uma intranet pode haver troca de mensagens eletrô-
nicas entre computadores; 2: Errada, as definições estão invertidas,
joao@empresa.com.br é um endereço de correio eletrônico e www.
empresa.com.br é um exemplo de URL.
Gabarito 1E, 2E
(Fiscal de Tributos/Rio Branco-AC – 2007 –
CESPE) Com relação a mensagens de correio ele-
trônico, julgue o item abaixo.
(1) Normalmente, os programas que viabilizam o uso
de correio eletrônico possuem funcionalidade
que permite encaminhar uma mensagem recebi-
da para um outro endereço de correio eletrônico.
1: Correta, é muito comum programas que dão suporte a correio
eletrônico terem a função que permite encaminhar uma mensagem
a outro correio eletrônico.
Gabarito 1C
(Fiscal de Tributos Estaduais/AC – 2006 – CES-
PE) Com relação a tecnologias de informação, assina-
le a opção correta.
(A) A intranet é semelhante a um sítio da Web mas
usa protocolos totalmente diferentes daqueles
usados na Internet.
(B) O termo banda larga é comumente usado para
designar tecnologias que permitem acesso de alta
velocidade à Internet.
(C) O comércio eletrônico (e-commerce) pode incluir
a compra e venda de produtos e serviços pela
Internet. Para acessar os sítios que prestam esse
serviço é essencial que o usuário tenha assinatura
digital, pois, caso contrário, não é possível a con-
clusão de transação de compra e(ou) venda.
(D) O Internet Explorer permite a navegação e a organi-
zação de arquivos e pastas no computador, evitan-
do desperdício de espaço em disco. Esse aplicativo
também protege, de forma eficaz, o computador
contra infecção por vírus de computador.
A: Errada, uma intranet é uma rede privada que assenta sobre os
protocolos da Internet. B: Correta, conexões com a internet em alta
velocidade são chamadas banda larga. C: Errada, é possível a reali-
zação de transações sem assinatura digital, ainda que isso não seja
seguro. D: Errada, a função do Internet Explorer é de navegação em
páginas da Internet e não a manutenção de arquivos.
Gabarito "B"
(Auditor Fiscal/São Paulo-SP – 2007 – FCC)
Um governo municipal deseja implantar um siste-
ma fisco-tributário que permita o levantamento das
contribuições realizadas, a apuração do montante de
impostos pagos, o “batimento” de contas visando à
exatidão dos valores recebidos em impostos contra
as movimentações realizadas em estabelecimentos
comerciais, industriais e de prestação de serviços,
bem como os impostos sobre propriedades territo-
riais (moradias e terrenos) no âmbito de seu muni-
cípio, tudo em meio eletrônico usando a tecnologia
mais avançada de computadores, tais como redes de
computadores locais e de longa distância interligan-
do todos os equipamentos, processamento distribuí-
do entre estações de trabalho e servidores, uso de
sistemas operacionais Windows e Linux (preferen-
cialmente daquele que, processado em uma única
estação de trabalho, na interrupção de um programa
mantenha o processamento ininterrupto de todos os
demais que estão em funcionamento) e tecnologia
internet e intranet, com toda a segurança física e
lógica das informações que garanta autenticidade,
sigilo, facilidade de recuperação e proteção contra
invasões e pragas eletrônicas.
[...]
§ 2º − Avisos eletrônicos via internet deverão ser enca-
minhados a cada contribuinte.
[...]
§ 6º − A fim de economizar despesas com papéis, o
sistema de trâmite e controle de processos de contri-
buintes, bem como a troca de memorandos internos,
deverão utilizar a tecnologia WEB em rede exclusiva
da prefeitura.
[...]
§ 7º − Objetivando economia de despesas com tele-
fonemas e tempo de deslocamento, os funcionários
serão estimulados a realizar conversação eletrônica.
Como requisitos característicos expostos nos § 2º, § 6º
e § 7º podem ser respectivamente observados os con-
ceitos de
(A) e-mail, chat e WAN.
(B) WAN, chat e intranet.
(C) intranet, e-mail e chat.
(D) LAN, chat, e e-mail.
(E) e-mail, intranet e chat.
A: Errada, chat é um conceito relacionado a comunicação instantâ-
nea e não com redes exclusivas. B: Errada, WAN é um conceito re-
lacionado a redes de computadores e não a mensagens eletrônicas.
C: Errada, intranet é uma rede privada que se utiliza dos conceitos
da internet, ela não está diretamente relacionada a comunicação
instantânea. D: Errada, LAN são redes de computadores locais, o
conceito não está relacionado a comunicação instantânea. E: Cor-
reta, e-mail trata de mensagens eletrônicas, a intranet é uma rede
exclusiva via WEB e chat é uma forma de comunicação instantânea.
Gabarito "E"
EBOOK MANUAL DE INFORMATICA_4ED.indb 178EBOOK MANUAL DE INFORMATICA_4ED.indb 178 30/04/2021 15:26:2730/04/2021 15:26:27
Manual Completo de Informática para Concursos 179
(Agente Fiscal de Rendas/SP – 2006 – FCC) A ne-
cessidade de agilizar e facilitar o trâmite de documen-
tos em uma organização, por meio da internet e do cor-
reio eletrônico, como, por exemplo, em uma aplicação
transacional que controla o trâmite de processos, em
que cada departamento ou setor organizacional recebe
um documento eletrônico, complementa suas informa-
ções e, eletronicamente, remete-o para outro departa-
mento ou setor, aponta para uma aplicação Web de
workflow que, usando ferramentas de colaboração está
intrinsecamente associada aos conceitos de
(A) content delivery network.
(B) content provider.
(C) groupware.
(D) workstation.
(E) access provider.
A: Errada, uma content delivery network (CDN) é uma rede de com-
putadores que cooperam de modo transparente para fornecer con-
teúdo a usuários finais. B: Errada, um content provider (provedor de
conteúdo) não segue necessariamente um workflow. C: Correta, um
groupware é um sistema baseado em computador que auxilia grupos
de pessoas envolvidas em tarefas comuns (ou objetivos) e que provê
interface para um ambiente compartilhado. D: Errada, workstation
é um conceito que define uma estação de trabalho, muitas vezes é
usado como sinônimo de computador pessoal. E: Errada, um access
provider (provedor de acesso, em português) é qualquer organização
que provê conexão de acesso à Internet.
Gabarito "C"
(Auditor Fiscal/S.J. Rio Preto-SP – 2008 – VU-
NESP) Selecione a alternativa contendo a correta
definição sobre os termos, recursos e serviços dispo-
nibilizados aos usuários na rede mundial de compu-
tadores, a Internet.
(A) Browser é um programa que habilita seus usuários
a interagirem com documentos hipertexto hospe-
dados em um servidor acessível pela Internet.
(B) Link é um protocolo de comunicação utilizado para
transferir dados pela World Wide Web ou através
das redes corporativas, as chamadas Intranets.
(C) HTTP é uma referência num documento em hiper-
texto, indicando o caminho de acesso a outro do-
cumento ou a outro recurso disponível na Internet.
(D) HTML é o endereço de um arquivo, de um com-
putador ou de qualquer recurso disponível na In-
ternet ou numa rede corporativa, uma Intranet.
(E) URL é a linguagem de marcação utilizada para
produzir páginas na World Wide Web, que podem
ser interpretadas pelos programas navegadores.
A: Correta, os Browsers, ou navegadores, são programas que permitem
o acesso a páginas na Internet. B: Errada, Link é uma referência para
um endereço de um site na Internet. C: Errada, HTTP é um protocolo
de comunicação utilizado para sistemas de informação de hipermídia
distribuídos e colaborativos. D: Errada, o HTML é uma linguagem de
marcação utilizada para o desenvolvimento de páginas WEB. E: Erra-
da, a URL é uma identificação de um domínio na internet, que pode
ser acessado por um navegador para sua visualização.
Gabarito "A"
(Técnico – ANATEL – 2009 – CESPE) A respeito da
Internet e de intranets, julgue os itens subsequentes.
(1) As intranets possuem as características e funda-
mentos semelhantes aos da Internet e baseiam-se
no mesmo conjunto de protocolos utilizados na
Internet. Entre outros, são exemplos de protocolos
para intranets: transmission control protocol (TCP)
e internet protocol (IP).
(2) As máquinas na Internet comunicam-se entre si
por meio do conjunto de protocolos TCP/IP, o qual
permite que sistemas heterogêneos operem por
meio de redes inteiramente diversas. O domain
name system (DNS) pode ser compreendido como
um esquema de atribuição de nomes que possui
estrutura hierárquica e natureza distribuída.
1: Correta, tanto a Internet quanto a Intranet são baseadas nos mes-
mos preceitos, o que faz a diferenciação entre elas é o tipo de aces-
so que os usuários possuem, sendo a Internet pública e a Intranet
privada; 2: Correta, o DNS permite a tradução dos nomes de URLs
de serviços e máquinas em endereços de IP, que são usados no ro-
teamento das informações na rede. Todo este processo é suportado
pelo protocolo TCP/IP, que é a base da Internet.
Gabarito 1C, 2C
(Agente Administrativo – Ministério do Des.
Agrário – 2009 – COSEAC) Na Internet, um docu-
mento HTML ou outra informação é localizada na
WWW por um identificador conhecido como:
(A) Gateway;
(B) Firewall;
(C) URL;
(D) Frame;
(E) Broadcast.
A: Errada, gateway é uma parte de saída usada por um computador
para chegar a Internet. B: Errada, o Firewall é uma ferramenta que
ajuda a proteger o computador contra-ataques. C: Correta, a URL
é o endereço que identifica um documento na Internet. D: Errada,
Frame não é um termo relacionado à identificação de itens na In-
ternet. E: Errada, Broadcast é uma mensagem enviada em massa
na rede.
Gabarito "C"
(Agente Administrativo – Ministério da Educa-
ção – 2009 – CESPE) Com relação a Internet e
intranet, julgue os itens seguintes.
(1) Os usuários que desejam trocar mensagens de e-
-mail pela Internet precisam estar cadastrados em
um provedor de caixas postais de mensagens ele-
trônicas, pelo qual o usuário tem o direito de uti-
lizar um endereço de e-mail particular, com nome
e senha exclusivos.
(2) No Internet Explorer 7, o acesso a páginas em
HTML é feito por meio do protocolo HTTP. O
nome da página, por exemplo, http://www.ces-
pe.unb.br, deve ser obrigatoriamente digitado no
campo endereço para que o sistema identifique o
protocolo do serviço em uso.
EBOOK MANUAL DE INFORMATICA_4ED.indb 179EBOOK MANUAL DE INFORMATICA_4ED.indb 179 30/04/2021 15:26:2730/04/2021 15:26:27
180 Helder Satin e André Fioravanti
(3) A intranet é uma tecnologia utilizada nas gran-
des empresas apenas para a disponibilização de
documentos internos de interesse exclusivo da
própria empresa; logo, essa ferramenta não pode
disponibilizar nenhuma informação que já esteja
na Internet, a fim de que não haja duplicidade de
informações.
1: Correta, provedores de e-mail permitem, por meio de usuário e
senha exclusivos, que pessoas cadastradas realizem o envio e rece-
bimento de mensagens eletrônicas; 2: Errada, caso o protocolo não
seja informado o navegador adota o http como padrão, portanto o
endereço www.cespe.unb.br também é válido, 3: Errada, a intranet
pode ser usada para a disponibilização de qualquer tipo de conteú-
do, inclusive de algum que já esteja na Internet.
Gabarito 1C, 2E, 3E
(Agente Administrativo – Ministério da Int. Nacio-
nal – 2006 – CESPE) Com relação a conceitos de
Internet, julgue o seguinte item.
(1) Um protocolo é para os computadores o que uma
linguagem (língua) é para os humanos. Para que
dois computadores possam transferir informações
entre si, eles devem utilizar o mesmo protocolo
(ou ter um terceiro que interprete os dois protoco-
los e faça a tradução). O protocolo padrão utili-
zado na Internet é o protocolo ADSL, que permite
uma comunicação segura e rápida.
1: Errada, ADSL é uma tecnologia de transmissão de dados e não um
protocolo de rede.
Gabarito 1E
(Agente Administrativo – Ministério da Int. Nacio-
nal – 2006 – CESPE) Com relação a conceitos de
Internet e de intranet, julgue os itens subsequentes.
(1) No endereço https://www.mi.gov.br, o termo htt-
ps refere-se à intranet do Ministério da Integração
Nacional.
(2) O Internet Explorer e o BrOffice são exemplos de
navegadores da Internet.
(3) O termo Wi-Fi é entendido como uma tecnolo-
gia de interconexão entre dispositivos sem fios na
qual é usado o protocolo IEEE 802.11.
(4) A terceira geração de padrões e de tecnologias de
telefonia móvel, denominada 3G, permite cone-
xão com a Internet.
(5) O procedimento de copiar arquivo de um sítio da
Internet para o computador pessoal é denomina-
do download, ao passo que o procedimento para
transferir arquivos do computador para a Internet
é chamado upload.
1: Errada, https se refere ao protocolo HTTPS, usado para acesso
de páginas na web de forma segura; 2: Errada, o BrOffice é uma
suíte de programas de escritório, contendo softwares de planilhas
eletrônicas, editores de texto, entre outros; 3: Correta, Wi-Fi é
uma tecnologia de transmissão de dados sem o uso de cabea-
mento por meio de protocolo IEEE 802.11, que utiliza ondas
de rádio para a troca de informações; 4: Correta, o padrão de
telefonia móvel 3G permite a conexão com a Internet em alta
velocidade, com taxas de transmissão de até 2Mbit/s; 5: Correta,
o download é a cópia de um arquivo da Internet para o compu-
tador local, o envio de dados para outro computador na Internet
é denominado upload.
Gabarito 1E, 2E, 3C, 4C, 5C
(Técnico – TCU – 2009 – CESPE) Acerca de con-
ceitos e tecnologias relacionados à Internet, julgue os
itens subsequentes.
(1) A Internet é controlada no Brasil pela ANATEL,
órgão governamental regulamentador de teleco-
municação no país.
(2) Intranet e extranet são redes de computadores em
que se utiliza a tecnologia da Internet para o for-
necimento de serviços.
1: Errada, a ANATEL apenas dita as regras pelas quais os provedores
devem se basear para definir os serviços prestados; 2: Correta, ambas
são baseadas nos mesmo protocolos e permitem o fornecimento de
serviços em redes.
Gabarito 1E, 2C
(Analista – ANATEL – 2009 – CESPE) Com refe-
rência ao funcionamento da Internet e das intranets,
julgue os itens a seguir.
(1) O funcionamento da Internet depende de três ca-
madas de protocolos base: o protocolo de Internet
IP, definidor de datagramas que carregam dados de
um nó a outro da rede; os protocolos TCP, UDP e
ICMP, responsáveis pela transmissão de dados; e,
na camada final, os protocolos definidores de men-
sagens específicas e de formatos digitais, como os
DNS, POP3 e HTTP, entre outros.
(2) Baseada nos padrões de comunicação da Inter-
net, uma intranet pode ser caracterizada como
uma rede privada de computadores, acessível
apenas a membros de uma mesma organização.
Mesmo assim, sua utilização requer componentes
básicos, como sistemas de proteção e servidores
web, sem, no entanto, ser obrigatório o uso do
protocolo TCP/IP.
1: Correta, essas três camadas dão base ao funcionamento das re-
des e por consequência à Internet. O protocolo IP se encarrega da
localização na transmissão dos dados, os protocolos TCP, UDP e
ICMP fazem a transmissão dos pacotes e os protocolos de camada
superior gerenciam os serviços utilizados; 2: Errada, a Intranet, as-
sim como a Internet, é baseada no protocolo TCP/IP, portanto seu
uso é indispensável.
Gabarito 1C, 2E
(Analista Legislativo – Câmara dos Deputados
– 2007 – FCC) Os conteúdos de áudio no formato
MP3 transmitidos na Internet por meio de feeds são
denominados
(A) audiocast.
(B) podcasting.
(C) audioblog.
(D) iPod.
EBOOK MANUAL DE INFORMATICA_4ED.indb 180EBOOK MANUAL DE INFORMATICA_4ED.indb 180 30/04/2021 15:26:2730/04/2021 15:26:27
Manual Completo de Informática para Concursos 181
(E) iTunes.
A: Errada, audiocast é um termo genérico dado a conteúdo de
aúdio. B: Correta, o podcasting é o termo usado para denominar a
transmissão de áudio no formato MP3 por meio de feeds. C: Erra-
da, audioblog é apenas um blog (diário na internet) com conteúdo
de aúdio como parte central. D: Errada, iPod é um equipamento
de reprodução de áudio e vídeo. E: Errada, iTunes é um software
de computador e não um termo denominativo de transmissão da
Internet.
Gabarito "B"
(Administrador – FUNASA – 2009 – CESGRAN-
RIO) A figura a seguir apresenta uma página sendo
visualizada no Microsoft Internet Explorer em sua con-
figuração padrão.
Sobre a figura acima e os recursos do Microsoft Inter-
net Explorer é FALSO afirmar que
(A) o ícone é utilizado para acessar o Windows
Messenger.
(B) a figura apresenta o Microsoft Internet Explorer
com quatro guias abertas.
(C) os Favoritos são páginas cujos links foram salvos
pelo usuário para posterior acesso.
(D) no campo Endereço pode ser digitado a URL do
site que o usuário deseja navegar.
(E) através do Microsoft Internet Explorer é possível
navegar em sites que não são seguros.
A: Errada, a afirmativa está correta. B: Correta, a afirmativa está
incorreta, a versão apresentada do Internet Explorer não possui su-
porte a navegação por guias. C: Errada, a afirmativa está correta. D:
Errada, a afirmativa está correta. E: Errada, a afirmativa está correta.
Gabarito "B"
(Analista – IBGE – 2008 – CONSULPLAN) Assinale
a afirmativa INCORRETA:
(A) Download (significa descarregar ou baixar em
português) é a transferência de dados de um com-
putador remoto para um computador local.
(B) Em informática, um vírus de computador é um
programa malicioso desenvolvido por programa-
dores que, tal como um vírus biológico, infecta o
sistema, faz cópias de si mesmo e tenta se espa-
lhar para outros computadores, utilizando-se de
diversos meios.
(C) Bancos de dados (ou bases de dados) são con-
juntos de registros, dispostos em estrutura regular
que possibilitam a reorganização dos mesmos e
produção de informação. Um banco de dados,
normalmente agrupa registros utilizáveis para um
mesmo fim.
(D) Upload é a transferência de dados de um servidor
para uma página Web, normalmente conhecida
como Webmail.
(E) Um site ou sítio é um conjunto de páginas Web,
isto é, de hipertextos acessíveis geralmente pelo
protocolo HTTP na Internet.
A: Errada, a afirmativa está correta. B: Errada, a afirmativa está cor-
reta. C: Errada, a afirmativa está correta. D: Correta, a afirmativa está
incorreta, o upload é a transferência de dados de um computador
local para a Internet. E: Errada, a afirmativa está correta.
Gabarito "D"
(Analista – Ministério das Comunicações – 2008
– CESPE) Considerando os conceitos de Internet, in-
tranet e correio eletrônico, julgue os próximos itens.
(1) A Internet 2 é uma nova modalidade de rede, sem
fio, que permite acesso de qualquer lugar.
(2) A intranet utiliza os mesmos mecanismos da Inter-
net, mas com acesso restrito a uma organização.
(3) Além de possuir recursos de envio e recebimento
de mensagem, o Microsoft Outlook possui recur-
sos de tarefas, calendário e contatos.
(4) Para se garantir que o computador não seja infec-
tado com vírus enviado por e-mail, é suficiente,
no momento da configuração, instalar antivírus.
(5) O BrOffice é um conjunto de software livres que
visa facilitar a execução de tarefas de escritório,
como edição de textos, criação de planilha ele-
trônica e de apresentações.
(6) O Outlook Express permite o envio de texto ane-
xo, mesmo que este tenha sido criado pelo editor
de texto BrOffice.
1: Errada, a Internet 2 é um consórcio de redes avançadas sem fins
lucrativos feito nos Estados Unidos; 2: Correta, ambas são baseadas
nos mesmo protocolos de rede, o que diferencia uma da outra é o
tipo de acesso; 3: Correta, o Outlook é o gerenciador de mensagens
eletrônicas da Microsoft e possui recursos adicionais como gerencia-
mento de tarefas, contatos e calendário; 4: Errada, o antivírus instala-
do deve possuir uma ferramenta de verificação de mensagens eletrô-
nicas para que a segurança seja garantida. Também é essencial que
os anexos sejam sempre verificados antes de serem verificados; 5:
Correta, o BrOffice, atualmente chamado de LibreOffice, é uma suíte
de programas de escritório que facilita a edição de textos, planilhas
e apresentações; 6: Correta, O Outlook Express é um gerenciador
de mensagens eletrônicas da Microsoft e permite o envio de anexos,
independentemente de onde o arquivo anexo foi gerado.
Gabarito 1E, 2C, 3C, 4E, 5C, 6C
EBOOK MANUAL DE INFORMATICA_4ED.indb 181EBOOK MANUAL DE INFORMATICA_4ED.indb 181 30/04/2021 15:26:2730/04/2021 15:26:27
182 Helder Satin e André Fioravanti
(Analista – Ministério da Int. Nacional – 2012 –
ESAF) Nos sistemas de conexão à Internet,
(A) o acesso discado permite uso simultâneo da linha
telefônica para transmissão de voz.
(B) no acesso DSL, a linha telefônica conduz exclusi-
vamente dados.
(C) o acesso a cabo utiliza-se do sinal da televisão
por antena.
(D) no acesso DSL, o cabo conduz simultaneamente
sinais telefônicos e sinais de televisão.
(E) o acesso discado à Internet bloqueia a linha tele-
fônica comum do usuário.
A: Errada, no acesso discado apenas uma das atividades é possível
por vez. B: Errada, no acesso DSL a linha telefônica transmite simul-
taneamente voz e dados. C: Errada, o acesso a cabo, como o próprio
nome sugere, utiliza cabeamento físico para a transmissão de dados.
D: Errada, no acesso DSL o cabo conduz voz e dados de forma si-
multânea. E: Correta, o acesso discado utiliza a rede telefônica para
transmissão de dados exclusivamente.
Gabarito "E"
(Analista – Ministério da Int. Nacional – 2012 –
ESAF) Uma rede privada virtual
(A) envia dados através da Internet, dispensando crip-
tografia para garantir privacidade.
(B) envia dados através da Internet, mas criptografa
transmissões entre sites para garantir privacidade.
(C) define um programa para um roteador em um site
e usa encapsulamento Pop-em-Ip.
(D) não envia dados através da Internet e criptografa
dados para uso local para garantir privacidade.
(E) define um túnel através da Intranet entre um ro-
teador em um site e um roteador em outro e usa
encapsulamento drag-and-drop.
A: Errada, as redes privadas usando obrigatoriamente a criptogra-
fia para garantir a privacidade. B: Correta, as redes privadas virtuais
(VPN) criptografam os dados durante a transmissão pela Internet.
C: Errada, a VPN é uma rede virtual que utiliza criptografia para a
transmissão de dados de modo a garantir a segurança dos dados tra-
fegados e não um programa de roteador. D: Errada, as VPNs enviam
dados criptografados pela Internet. E: Errada, a comunicação é feita
pela Internet e não por meio de uma Intranet.
Gabarito "B"
(Administrador – Ministério da Justiça – 2009
– FUNRIO) O Protocolo da Internet responsável
pelo recebimento de mensagens, copiando-as para
o computador é o
(A) SMTP
(B) http
(C) Webmail
(D) FTP
(E) POP3
A: Errada, o protocolo SMTP é responsável pelo envio de mensagens
eletrônicas. B: Errada, o protocolo HTTP é responsável pela navega-
ção em páginas web. C: Errada, Webmail é uma ferramenta que per-
mite visualizar as mensagens armazenadas no servidor de e-mails. D:
Errada, o FTP é um protocolo usado na transferência de dados pela
rede. E: Correta, o protocolo POP3 é responsável pelo recebimento
de mensagens eletrônicas.
Gabarito "E"
(Administrador – Ministério da Justiça – 2009 –
FUNRIO) O protocolo HTTPS é considerado seguro
porque
(A) verifica com um AntiSpyware o endereço acessado.
(B) escaneia os arquivos procurando por vírus antes
de baixá-los.
(C) só funciona dentro de uma Intranet.
(D) utiliza criptografia.
(E) impede o uso de Spoofing.
A: Errada, não é usado nenhum tipo de software externo na na-
vegação por meio do protocolo HTTPS. B: Errada, não é usado
nenhum tipo de software externo na navegação por meio do pro-
tocolo HTTPS. C: Errada, o protocolo HTTPS funciona tanto na
Intranet como na Internet. D: Correta, o protocolo é considerado
seguro por usar criptografia na transmissão dos dados na rede.
E: Errada, ele é considerado seguro pelo uso de criptografia na
transmissão dos dados.
Gabarito "D"
(Administrador – Ministério da Justiça – 2009 –
FUNRIO) Os serviços disponíveis através da Internet são
controlados por protocolos, isto é, conjuntos de regras e
convenções utilizados para estabelecer a comunicação
entre computadores. Quais protocolos listados nas al-
ternativas abaixo são protocolos de e-mail, utilizados na
configuração de ferramentas de correio eletrônico como
Microsoft Outlook Express e Mozilla Thunderbird?
(A) PPP, UDP e SSH.
(B) FTP, UTP e DNS.
(C) TCP, IRC e WAP.
(D) TCP, IRC e WAP.
(E) SMTP, POP3 e IMAP.
A: Errada, SSH é um tipo de protocolo de acesso remoto. B: Erra-
da, o FTP é um protocolo usado na transferência de arquivos. C:
Errada, WAP umpadrão internacional para aplicações que utilizam
comunicações de dados sem fio. D: Errada, IRC é um protocolo
usado para comunicação instantânea. E: Correta, todos os protoco-
los mencionados são usados para troca de mensagens de correio
eletrônico, o SMTP é responsável pelo envio, POP3 responsável
pelo recebimento e IMAP é um protocolo de sincronização com
servidores de e-mail.
Gabarito "E"
(Analista – MPOG – 2009 – FUNRIO) O serviço
da Internet responsável por “traduzir” um nome (por
exemplo www.funrio.org.br) em um número IP é:
(A) DHCP.
(B) FTP.
(C) SSL.
(D) URL.
(E) DNS.
A: Errada, DHCP é um serviço responsável pela atribuição de ende-
reços IP de forma automática em uma rede. B: Errada, o FTP é um
protocolo de transferência de arquivos em rede. C: Errada, o SSL é
um protocolo de encriptação de dados para transmissão em rede. D:
Errada, a URL é o endereço de locais na internet. E: Correta, o DNS é
o protocolo responsável pela tradução das URLs em seus endereços
de IP correspondentes.
Gabarito "E"
EBOOK MANUAL DE INFORMATICA_4ED.indb 182EBOOK MANUAL DE INFORMATICA_4ED.indb 182 30/04/2021 15:26:2730/04/2021 15:26:27
Manual Completo de Informática para Concursos 183
(Analista – PREVIC – 2011 – CESPE) Julgue os
itens subsecutivos, referentes a conceitos de Internet
e intranet.
(1) Apesar de o HTTP (Hypertext Transfer Protocol)
ser normalmente utilizado para acessar páginas
web, em alguns casos ele também é usado na
transferência de mensagens de correio eletrônico
do computador do usuário final para o servidor de
correio eletrônico.
(2) Por meio do uso de certificados digitais, é possí-
vel garantir a integridade dos dados que transitam
pela Internet, pois esses certificados são uma forma
confiável de se conhecer a origem dos dados.
(3) Para que as aplicações disponibilizadas na intranet
de uma empresa possam ser acessadas por usuários
via Internet, é suficiente incluir tais usuários no gru-
po de usuários com acesso autorizado à intranet.
1: Correta, por meio de sistemas de Webmail a mensagem pode
ser enviada do computador do usuário até o servidor de e-mail por
meio do protocolo HTTP. 2: Errada, quem pode garantir a origem de
um documento é a assinatura digital por meio de chave privada. 3:
Errada, para que Intranets sejam acessadas por meio da Internet é
necessário o uso de uma rede virtual privada (VPN).
Gabarito 1C, 2E, 3E
2. FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO
(Técnico – TRT/11ª – 2012 – FCC) Quando um na-
vegador de Internet apresenta em sua barra de status
um ícone de cadeado fechado, significa que
(A) somente spams de sites confiáveis serão aceitos
pelo navegador.
(B) o navegador está protegido por um programa de
antivírus.
(C) a comunicação está sendo monitorada por um fi-
rewall.
(D) o site exige senha para acesso às suas páginas.
(E) a comunicação entre o navegador e o site está
sendo feita de forma criptografada.
O ícone de um cadeado fechado indica que a comunicação entre
seu navegador e o servidor no qual a página está hospedada está
sendo feita utilizando criptografia, em geral a página também usará
o protocolo HTTPS ao invés do HTTP, portanto apenas a alternativa
E está correta.
Gabarito "E"
(Técnico – TRE/CE – 2012 – FCC) Para fazer uma
pesquisa na página ativa do navegador Mozila Firefox
8.0, selecione no menu
(A) Editar a opção Visualizar.
(B) Exibir a opção Selecionar.
(C) Editar a opção Selecionar.
(D) Exibir a opção Localizar.
(E) Editar a opção Localizar.
Para fazer uma pesquisa na página basta usar a opção Localizar que se
encontra no menu Editar, portanto apenas a alternativa E está correta.
Gabarito "E"
(Técnico – TRE/PR – 2012 – FCC) Devido ao modo
de armazenamento do histórico de acesso em nave-
gadores, é possível para diferentes usuários acessando
um mesmo computador visualizar e até utilizar infor-
mações de outro usuário deste histórico ou arquivos
armazenados pelos navegadores (Cookies). No Inter-
net Explorer 8, é possível navegar de forma privada
onde não será mantido o histórico de navegação. Este
recurso é chamado de
(A) Trabalhar Offline.
(B) InPrivate.
(C) Modo de compatibilidade.
(D) Gerenciador de Favoritos.
(E) Incognito.
A navegação no IE8, e versões posteriores, não são registrados da-
dos como sites visitados e outras informações temporárias se chama
InPrivate, portanto apenas a alternativa B está correta. A navegação
Incognito pertence ao Google Chrome.
Gabarito "B"
(Técnico – TRE/SP – 2012 – FCC) No Internet
Explorer 8 é possível alterar o tamanho do texto a
ser exibido em páginas web compatíveis com esse
recurso. O texto que normalmente é exibido no
tamanho médio pode ser alterado para o tamanho
grande ou pequeno, dentre outros. Essa alteração é
possível por meio do item Tamanho do Texto, loca-
lizado no menu
(A) Editar.
(B) Exibir.
(C) Visualizar.
(D) Favoritos.
(E) Ferramentas.
As opções de alteração do tamanho do texto usado no navegador
podem ser alteradas através de opções presente no menu Exibir, por-
tanto apenas a alternativa B está correta.
Gabarito "B"
(Analista – TRT/11ª – 2012 – FCC) Em relação a
tecnologia e aplicativos associados à internet, é cor-
reto afirmar.
(A) Navegação por abas, find as you type (mecanismo
de busca interna na página) e motor de busca são
recursos existentes tanto no Mozilla Firefox quan-
to no Internet Explorer 8.
(B) A opção de bloqueio a pop-ups, um recurso
presente no Mozilla Firefox, inexiste no Internet
Explorer 8.
(C) No ambiente Web , o uso de teclado virtual em
aplicativos tem como objetivo facilitar a inser-
ção dos dados das senhas apenas com o uso do
mouse.
(D) Em ambiente Wi-Fi, os elementos de rede que fazem
a comunicação entre os computadores dos usuários
utilizam fibras óticas, conectadas a um hub.
(E) No Thunderbird 2, o acionamento do botão En-
caminhar exibirá uma janela de opções, entre as
quais a Lixeira de mensagens.
EBOOK MANUAL DE INFORMATICA_4ED.indb 183EBOOK MANUAL DE INFORMATICA_4ED.indb 183 30/04/2021 15:26:2730/04/2021 15:26:27
184 Helder Satin e André Fioravanti
A: Correta, ambos os navegadores possuem navegação por abas e fun-
ção de pesquisa na página conforme o usuário digita o texto. B: Erra-
da, o IE8 possui função de bloqueio de pop-up. C: Errada, a função
é aumentar a segurança para evitar ataques de keyloggers, pragas que
gravam tudo que o usuário digita. D: Errada, em ambientes Wifi não são
utilizados cabos. E: Errada, a função Encaminhar encaminha uma men-
sagem para outro destinatário, e não para outra pasta ou para a lixeira.
Gabarito "A"
(Analista – TRE/CE – 2012 – FCC) Sobre o Filtro
SmartScreen do Internet Explorer 9, analise:
I. Enquanto você navega pela Web, ele analisa as
páginas da Web e determina se elas têm alguma
característica que possa ser considerada suspeita.
Se encontrar páginas da Web suspeitas, o SmartS-
creen exibirá uma mensagem dando a você a
oportunidade de enviar um comentário e sugerin-
do que você proceda com cautela.
II. Verifica os sites visitados e os compara com uma
lista dinâmica de sites de phishing e sites de soft-
wares mal-intencionados relatados. Se encontrar
uma correspondência, o Filtro SmartScreen exibi-
rá um aviso notificando-o que o site foi bloquea-
do para a sua segurança.
III. Verifica os arquivos baixados da Web e os com-
para com uma lista de sites de softwares mal-
-intencionados relatados e programas conhecidos
como inseguros. Se encontrar uma correspondên-
cia, o Filtro SmartScreen o avisará que o down-
load foi bloqueado para a sua segurança.
IV. É um recurso no Internet Explorer que ajuda a
detectar sites de phishing. Pode ajudar também a
protegê-lo contra o download ou a instalação de
malware (software mal-intencionado).
Está correto o que se afirma em
(A) I, II, III e IV.
(B) I e II, apenas.
(C) I, II e III, apenas.
(D) III e IV, apenas.
(E) IV, apenas.
Todas as afirmativas sobre o SmartScreen estão corretas, portanto
apenas a alternativa A está correta.
Gabarito "A"
(Analista – TRE/PR – 2012 – FCC) Devido ao modo
de armazenamento do histórico de acesso em nave-
gadores, é possível para diferentes usuários acessando
um mesmo computador visualizar e até utilizar infor-
mações de outro usuário deste histórico ou arquivos
armazenados pelos navegadores (Cookies). No Inter-
net Explorer 9 é possível navegar de forma privada
onde não será mantido o histórico de navegação por
uso do modo InPrivate. Uma das maneiras de iniciar a
navegação nesse modo é clicar no botão
(A) Arquivo, clicar na opção Segurança e clicar em
InPrivate.
(B) Segurança e clicar em Modo de Compatibilidade.
(C) Arquivo e clicar em InPrivate.
(D) Modo de Compatibilidade e clicar em Navegação
InPrivate.
(E) Nova Guia e, no corpo da página, clicar em Na-
vegação InPrivate.
Para iniciar a navegação InPrivate no IE9 basta abrir uma nova guia,
a opção de Navegação InPrivate estará no corpo da página, portanto
apenas a alternativa E está correta.
Gabarito "E"
(Policial Rodoviário Federal – 2009 – FUNRIO)
Nos programas de navegação na Internet, como Mi-
crosoft Internet Explorer ou Mozilla Firefox, que te-
cla de função do teclado, ao ser pressionada, alterna
entre os modos de exibição tela inteira e normal da
janela do navegador?
(A) F1
(B) F3
(C) F7
(D) F12
(E) F11
A: Errada, a tecla F1 ativa a ajuda. B: Errada, a tecla F3 ativa a função
Localizar. C: Errada, a tecla F7 ativa ou desativa o cursor do teclado. D:
Errada, a tecla F12 ativa uma ferramenta de depuração de código fonte.
E: Correta, a tecla F11 ativa ou desativa a exibição no modo tela cheia.
Gabarito "E"
(Enfermeiro – STM – 2010 – CESPE) Com relação
ao Microsoft Excel, Internet Explorer (IE) e Microsoft
Outlook, julgue os itens a seguir.
(1) O navegador IE não permite aumentar ou reduzir
o tamanho dos textos visualizados em uma pági-
na acessada na Internet.
(2) No Excel, a função AGORA( ) permite obter a data
e hora do sistema operacional.
1: Errada, é possível aumentar e diminuir a fonte de exibição no IE,
isso pode ser feito por exemplo pelas teclas Ctrl e +. 2: Correta, a
função AGORA() retorna a data e hora do sistema operacional em
que o Excel está sendo executado.
Gabarito "1E, 2C"
(Enfermeiro – ESTÂNCIA/SE – 2011 – EXATUS)
Ao visitar determinado restaurante, você observa a
seguinte imagem fixada junto a parede: Isto significa
que neste estabelecimento:
(A) Há sinal de internet (sem fio) disponível.
(B) Há locais para conectar um computador a inter-
net (cabos de rede).
(C) É permitido o uso de computadores, tablets e ce-
lulares (smartphones).
EBOOK MANUAL DE INFORMATICA_4ED.indb 184EBOOK MANUAL DE INFORMATICA_4ED.indb 184 30/04/2021 15:26:2730/04/2021 15:26:27
Manual Completo de Informática para Concursos 185
(D) Há tomadas para conectar um computador (ou
celular) para recarregar a(s) bateria(s).
A: Correta, a imagem mencionada significa que no local onde foi en-
contrada existe uma rede de internet sem fio disponível para uso. B:
Errada, como é possível ver no símbolo mencionado a forma de cone-
xão disponibilizada é via rede sem fio (WiFi). C: Errada, este símbolo
não faz menção a nenhum dos itens descritos mas sim a existência de
uma rede sem fio disponível no local. D: Errada, o símbolo não tem
relação com elementos de energia mas sim com redes de computador.
Gabarito "A"
(Enfermeiro Fiscal de Saúde – PREFEITO SENA-
DOR CANEDO/GO – 2011 – UFG) Considere a jane-
la do navegador Mozilla Firefox 3.6.13, apresentada
na figura a seguir.
A lista apresentada na figura refere-se a um serviço em
que o usuário pode economizar tempo para receber
conteúdo Web de seus sítios e blogs prediletos. Esse
serviço é conhecido por
(A) Feeds RSS.
(B) Janela pop-up.
(C) Messenger.
(D) Wi-Fi.
A: Correta, o serviço de Feeds RSS permite receber conteúdo de um
provedor de forma mais rápida e fácil. B: Errada, uma janela pop-up
é uma janela aberta pela aba atual com outro tipo de conteúdo. C:
Errada, Messeger é um programa de troca de mensagens instantâneas.
D: Errada, Wi-Fi é um termo usado para se referir a redes sem fio.
Gabarito "A"
(Enfermeiro – MP/RO – 2012 – FUNCAB) Observe
a imagem parcial do site da FUNCAB na internet e
considere que, ao posicionar o cursor sobre a pa-
lavra CONCURSOS, o formato do cursor é alterado
para o formato de uma mão. Na configuração pa-
drão do Windows Internet Explorer, ao clicar sobre
a imagem:
(A) a imagem será impressa.
(B) a imagem será ampliada.
(C) a imagem será salva no seu computador.
(D) uma página web será exibida.
(E) a imagem será adicionada à lista de favoritos.
Na configuração padrão do Windows, quando o cursor se torna o
símbolo de uma mão quer dizer que o mouse está sobre um hyper-
link e este se clicado deverá exibir o conteúdo de uma nova página,
portanto apenas a alternativa D está correta.
Gabarito "D"
(Enfermeiro – TJ/AL – 2012 – CESPE) Em relação
aos conceitos básicos, ferramentas e aplicativos da In-
ternet, assinale a opção correta.
(A) Por questões de segurança entre as mensagens
trocadas, o programa Eudora não permite anexar
arquivos executáveis às mensagens de e-mail.
(B) iCloud é um sistema da Apple que permite ao
usuário armazenar determinadas informações
que, por sua vez, poderão ser acessadas por meio
de diversos dispositivos, via Internet.
(C) No Google, ao se iniciar uma pesquisa com a pa-
lavra allintext, a busca vai restringir os resultados
a páginas que se encontram armazenadas fora do
país onde a consulta foi originada.
(D) O HTTP (Hypertext Transfer Protocol) é uma
linguagem de descrição por hipertexto que foi
desenvolvida para a criação e o armazenamen-
to de páginas web acessíveis por browser ou
navegador. Para que o navegador permita a seus
usuários interagirem com páginas web criadas
com o HTTP, é necessário que a essas páginas
tenham sido associados endereços eletrônicos
da Internet (URL ou URI).
(E) O Twitter é uma rede social na qual é permitido es-
crever mensagens de até duzentos caracteres. Essas
mensagens podem ser recebidas por pessoas que
estejam acessando diferentes redes sociais.
A: Errada, o Eudora permite a inclusão de anexos executaveis. B:
Correta, o iCloud é um sistema da Apple que permite compartilhar
arquivos e configurações entre seus dispositivos. C: Errada, ao utili-
zar a palavra allintext o Google irá restringir a pesquisa a resultados
que contenham todos os termos da consulta. D: Errada, HTTP é um
protocolo de comunicação e não uma linguagem. E: Errada, o limite
de caracteres para as mensagens do Twitter é de 140.
Gabarito "B"
EBOOK MANUAL DE INFORMATICA_4ED.indb 185EBOOK MANUAL DE INFORMATICA_4ED.indb 185 30/04/2021 15:26:2730/04/2021 15:26:27
186 Helder Satin e André Fioravanti
(Enfermeiro – TJ/AL – 2012 – CESPE) Assinale
a opção que cita apenas exemplos de navegadores
web.
(A) Google Chrome, Opera, Mozilla Firefox e Dropbox
(B) Mozilla Firefox, Safari, Opera e Shiira
(C) Shiira, Windows Explorer, Google Chrome e Mo-
zilla Thunderbird
(D) Dropbox, Mozilla Thunderbird, Outlook Express e
Google
(E) Windows Explorer, Mozilla Firefox, Safari e Ou-
tlook Express
A: Errada, Dropbox é um programa de armazenamento virtual. B:
Correta, todos os programas mencionados nesta alternativa são na-
vegadores web. C: Errada, o Windows Explorer é um programa que
permite visualizar a estrutura de pastas do Windows e Thunderbird
é um gerenciador de mensagens eletrônicas. D: Errada, Dropbox é
um programa de armazenamento virtual, Thunderbird é um geren-
ciador de mensagens eletrônicas e Google é um motor de buscas.
E: Errada, Windows Explorer é um programa que permite visualizar
a estrutura de pastas do Windows e Outlook Express é um geren-
ciador de mensagens eletrônicas.
Gabarito "B"
(Enfermeiro – POLÍCIA CIVIL/MG – 2013 – ACA-
DEPOL) Em relação aos botões de comando do In-
ternet Explorer 7, versão português, correlacione as
colunas a seguir, numerando os parênteses:
Ícone Opção
I. ( ) Página inicial
II. ( ) Adicionar a favoritos
III. ( ) Atualizar
IV. ( ) Configurações
A sequência CORRETA, de cima para baixo, é:
(A) II, I, IV, III.
(B) III, I, II, IV.
(C) IV, II, I, III.
(D) IV, I, II, III.
O ícone I representa a ação de Adicionar a favoritos, o ícone II a
ação de Atualizar, o ícone III a opção Configurações e o ícone IV a
opção de Página inicial, portanto apenas a alternativa D está correta
nas associações.
Gabarito "D"
(Analista – STF – 2008 – CESPE) A figura abaixo
mostra uma janela do Internet Explorer 7 (IE7), na qual
é exibida parte de uma página da Web.
Com relação a essa janela, ao IE7 e a conceitos
relacionados à Internet e(ou) a intranet, julgue os
itens que se seguem.
(1) A sequência de caracteres http://www.google.
com.br é um exemplo de endereço na Internet.
Nesse endereço, os caracteres http identificam
um protocolo.
(2) Ao se clicar o botão , é aberto o programa Ou-
tlook Express, que permite o envio e o recebimen-
to de mensagens de correio eletrônico, mediante o
acesso, para cada usuário, a uma conta de correio
eletrônico.
(3) Ao se digitar, no campo específico para inclusão
de palavras para pesquisa, as palavras Supremo Tri-
bunal e se clicar o botão , será
iniciada uma busca por páginas que contenham a
expressão exata, mas não páginas que contenham
as duas palavras na ordem invertida — Tribunal Su-
premo.
(4) Clicar o botão faz que o menu Favoritos seja
aberto. Esse menu permite o acesso a páginas da
Web que tenham sido previamente incluídas em
uma lista desse menu.
1: correta, a sequência de caracteres http://www.google.com.br é
um endereço da internet válido, nela “HTTP” indica um protocolo
referente a páginas de hypertexto. 2: errada, ao se clicar o botão ,
o usuário é enviado para a página inicial do navegador. 3: errada, ao
realizar uma pesquisa com as palavras Supremo Tribunal será reali-
zada uma pesquisa por páginas que contenham as palavras digitadas
não importando sua ordem. 4: correta, o botão exibe o menu
“Favoritos”, em que podem ser encontradas páginas previamente
adicionadas pelo usuário.
Gabarito 1C, 2E, 3E, 4C
EBOOK MANUAL DE INFORMATICA_4ED.indb 186EBOOK MANUAL DE INFORMATICA_4ED.indb 186 30/04/2021 15:26:2830/04/2021 15:26:28
Manual Completo de Informática para Concursos 187
(Analista – STJ – 2008 – CESPE) A figura acima
mostra uma janela do Internet Explorer 7 (IE7), na qual
é exibida parte de uma página da Web. Com relação
a essa janela, ao IE7 e a conceitos e tecnologias re-
lacionados à Internet, julgue os itens que se seguem.
(1) O menu possibilita o acesso a funcio-
nalidade que permite definir a primeira página
que deve ser exibida quando o IE7 é aberto.
(2) Ao se clicar o botão , será exibida uma lista de
todos os websites que foram acessados no dia atual.
(3) Ao se clicar , será aberta a página inicial do
website do STJ.
(4) Ao se clicar , no canto superior esquerdo da ja-
nela mostrada, é exibida uma lista de opções, entre
as quais se encontra uma que permite fechar o IE7.
(5) Ao se aplicar um clique duplo em um local na
barra de título que não contenha nenhum botão
ou ícone, a janela mostrada será minimizada.
1: correta, a página inicial pode ser definida através de uma fun-
cionalidade chamada Opções da Internet que está localizada no
menu Ferramentas. 2: errada, ao se clicar no botão , é exibida
a lista de Favoritos e não os websites acessados no dia atual. 3:
errada, ao se clicar no botão , o usuário é direcionado à pagina
inicial do navegador que não necessariamente será a do STJ. 4:
correta, o botão irá exibir uma lista de opções disponíveis da
janela do IE, entre elas a função que permite fechar o IE7. 5: errada,
ao se aplicar um duplo clique em um local da barra de títulos que
não contenha nenhum botão ou ícone, a janela terá seu tamanho
reduzido (se estiver maximizada) ou será maximizada (se estiver
com seu tamanho reduzido).
Gabarito 1C, 2E, 3E, 4C, 5E
(Analista – TSE – 2006 – CESPE) A respeito da
Internet e de conceitos a ela relacionados, assinale
a opção correta.
(A) A linguagem html é útil na elaboração de páginas
da Web que contenham figuras. Entretanto, essa
linguagem não permite a elaboração de páginas
que contenham apenas texto e hyperlinks.
(B) O TCP/IP é usado em redes do tipo Ethernet, mas
não tem função relevante na comunicação reali-
zada por meio da www.
(C) Uma característica da www é a absoluta seguran-
ça e privacidade. Como todas as informações que
circulam na Web são fortemente criptografadas,
não existe o risco de interceptação ou uso inde-
vido de informações transmitidas por computado-
res a ela conectados.
(D) As funcionalidades do FTP podem ser úteis na
transferência de arquivos entre dois computado-
res conectados à Internet.
A: errada, a linguagem HTML é uma linguagem que permite a utili-
zação de texto e hyperlinks. B: errada, o protocolo TCP/IP é a base da
comunicação de redes, sendo indispensável para qualquer tipo de
comunicação em rede. C: errada, nem todas as informações que cir-
culam pela Web são criptografadas; se não forem utilizados canais
seguros de comunicação, pode haver interceptação de informação.
D: correta, o protocolo FTP trata essencialmente da transmissão de
arquivos em uma rede de computadores.
Gabarito "D"
(Analista – TSE – 2006 – CESPE) A figura acima
mostra uma janela do Internet Explorer 6, com uma
página da Web em exibição. Com relação a essa jane-
la, assinale a opção correta.
(A) A página web em exibição é um website cuja
principal aplicação é permitir o envio de mensa-
gens de correio eletrônico.
(B) Considerando que a palavra seja um hy-
perlink, então, ao se clicar essa palavra, será aber-
to o aplicativo Paint, do Windows XP, que permite
a elaboração de desenhos e a edição de imagens.
(C) Ao se clicar o botão , é aberta uma janela cuja
principal função é permitir a configuração das op-
ções de segurança do Internet Explorer 6.
(D) Ao se clicar o menu , será exibida uma
lista de opções, incluindo uma denominada Op-
ções da Internet, que permite configurar diversos
parâmetros que controlam o funcionamento do
Internet Explorer 6.
EBOOK MANUAL DE INFORMATICA_4ED.indb 187EBOOK MANUAL DE INFORMATICA_4ED.indb 187 30/04/2021 15:26:2830/04/2021 15:26:28
188 Helder Satin e André Fioravanti
A: errada, a página da web exibida é um buscador eletrônico, que
permite a realização de pesquisas de sites na internet. B: errada, sen-
do um hyperlink, ao se clicar em o usuário é direcionado
a uma nova página da web e não ao aplicativo Paint. C: errada, ao
se clicar o botão será aberto o aplicativo Windows Messenger,
que permite a comunicação instantânea via web. D: correta, o menu
possui uma lista com várias opções entre elas, a chama-
da Opções da Internet que pode controlar o funcionamento do IE6.
Gabarito "D"
(Analista – TSE – 2006 – CESPE) Com relação a
programas usados em aplicações associadas à Inter-
net, assinale a opção correta.
(A) O Outlook Express permite, entre outras coisas,
enviar e receber mensagens de e-mail e ingressar
em grupos de notícias.
(B) O Messenger é um programa cuja principal
função é a criação de páginas da Web usando
linguagem Java.
(C) Para acessar mensagens de e-mail por meio de
sítios do tipo webmail, é essencial que esteja ins-
talado no computador o programa Eudora.
(D) Cookie é a denominação comumente usada para
os chamados programas antivírus.
A: correta, o Outlook Express é um aplicativo que permite o envio
e recebimento de e-mails e a participação em grupos de notícias. B:
errada, o Messenger é um aplicativo que permite a comunicação
instantânea via web. C: errada, o acesso a mensagens de e-mail por
meio de sites do tipo webmail é feito independentemente da existên-
cia do programa Eudora é um computador. D: errada, os Cookies são
arquivos temporários criados por páginas da web para armazenar
informações sobre o usuário.
Gabarito "A"
(Analista – TST – 2008 – CESPE) A figura acima ilus-
tra parte de uma página do sítio do TST, acessado por
meio do Internet Explorer 6 (IE6), que está sendo exe-
cutado em um computador cujo sistema operacional
é o Windows XP. Considerando essa figura, julgue os
itens a seguir acerca do IE6 e de conceitos de Internet
e correio eletrônico.
(1) Na janela Opções da Internet, que pode ser exe-
cutada a partir de opção do menu ,
é possível encontrar, em uma das guias dessa ja-
nela, a ferramenta ilustrada a seguir, que permite
bloquear a exibição de pop-ups. Por meio de fun-
cionalidades disponibilizadas ao se clicar o botão
, nessa ferramenta, podem-se especifi-
car endereços de sítios para os quais é permitida
a exibição de pop-ups.
(2) As páginas que são visitadas na Internet em uma
sessão de uso do IE6 podem ser armazenadas em
uma pasta especial para exibição rápida em uma
outra sessão de uso do IE6. O usuário não tem
acesso aos arquivos armazenados nessa pasta, no
entanto, é possível definir o tamanho do espaço
em disco a ser usado de modo que, quando esse
espaço for completamente ocupado, a referida
pasta é automaticamente esvaziada.
(3) No menu , existe opção que permite en-
viar o endereço da página mostrada acima como
link em uma mensagem de e-mail. Dessa forma,
clicando esse link, o destinatário do e-mail pode-
rá dar início a procedimento de acesso à referida
página do TST.
(4) Na janela Painel de controle do Windows XP,
encontra-se ferramenta que permite especificar o
Mozilla Thunderbird como o aplicativo a ser usa-
do para edição de páginas web. Porém, uma pá-
gina web criada por meio do Mozilla Thunderbird
não pode ser exibida no IE6, porque esses dois
aplicativos são incompatíveis.
(5) O IE6 não permite a proteção do computador
contra vírus de Internet, mas disponibiliza fer-
ramenta inicializável por meio do menu
que permite a proteção contra outros tipos de
ameaças, incluindo as denominadas ferramen-
tas de hacking, que, apesar de não serem vírus
nem terem efeitos destrutivos, podem provocar
danos.
1: correta, no IE7 há a possibilidade de bloquear pop-ups por meio
da funcionalidade indicada na ilustração, que pode ser encontrada
no menu na opção Opções da internet e após se clicar
em . 2: errada, a funcionalidade mencionada existe, po-
rém o usuário possui acesso aos arquivos armazenados nesta pasta.
3: correta, no menu arquivo existe uma opção que habilita o usuário
a enviar a página como um hyperlink via e-mail para que outra pes-
soa possa acessá-la. 4: errada, O Thunderbird é na verdade um soft-
ware de correio eletrônico e não um editor de páginas da internet. 5:
errada, o IE6 não possui nenhuma ferramenta nativa para proteção
contra vírus e outros tipos de ameaça, ficando a cargo do usuário a
instalação de tal ferramenta.
Gabarito 1C, 2E, 3C, 4E, 5E
EBOOK MANUAL DE INFORMATICA_4ED.indb 188EBOOK MANUAL DE INFORMATICA_4ED.indb 188 30/04/2021 15:26:2830/04/2021 15:26:28
Manual Completo de Informática para Concursos 189
(Analista – TRT/2ª – 2008 – FCC) A função Live
Bookmarks do Mozilla Firefox 2 permite receber
(A) atualizações automáticas do navegador.
(B) extensões de segurança.
(C) extensões de personalização.
(D) feeds de RSS no navegador.
(E) suporte multiplataforma.
A: errado, o Live Bookmarks permite receber atualizações au-
tomáticas de sites e não do navegador. B: errada, o Live Book-
marks não tem qualquer efeito sobre as extensões de segurança.
C: errada, o Live Bookmarks não tem qualquer efeito sobre as
extensões de personalização. D: correta, o Live Bookmarks per-
mite receber atualizações automáticas de sites como feeds de
RSS. E: errada, o Live Bookmarks não tem qualquer efeito sobre
o suporte multiplataforma do navegador.
Gabarito "D"
(Analista – TRT/14ª – 2011 – FCC) No Mozilla
Thunderbird 2.0,
(A) uma conexão segura pode ser configurável por
meio do protocolo SMTP.
(B) o campo Cco é utilizado para criptografar a men-
sagem a ser enviada.
(C) a agenda permite configurar vários tipos de alar-
mes de compromissos.
(D) contas de usuários de webmail podem ser acessa-
das pelo Thunderbird simplesmente fornecendo o
nome de usuário e senha.
(E) tentativas de golpe, no qual a mensagem recebida
é usada para convencer o usuário a fornecer dados
pessoais, são alertadas pela ferramenta anti-spam.
A: Errada, o protocolo SMTP apenas lida com o envio de mensagens
de correio eletrônico. B: Errada, o campo Cco é utilizado para enviar
cópias ocultas da mensagem. C: Errada, o Thunderbird não possui
uma agenda integrada. D: Correta, o Thunderbird é um cliente de
e-mail que permite a visualização das mensagens contidas em um
webmail. E: Errada, o objetivo do anti-spam é barrar as mensagens
indesejadas, nem toda tentativa de phishing é identificada pelo anti-
-spam, esta função é exercida pelo anti-phishing.
Gabarito "D"
(Analista – TRT/14ª – 2011 – FCC) Na Internet,
(A) uma forma de se fazer uma pesquisa com maior
objetividade e se obter respostas mais próximas
do tema pesquisado em sites de busca é fazer
uma pergunta direta, encerrada com ponto de
interrogação.
(B) o download é uma transferência de arquivos de
algum ponto da Internet para o computador do
usuário, por meio do servidor SMTP.
(C) Cookies são grupos de dados gravados no servidor
de páginas, acerca de costumes de navegação do
usuário para facilitar seu próximo acesso ao site.
(D) um serviço de banda larga ADSL pode disponibi-
lizar velocidade superior a 10 MB, quando conec-
tado à porta serial.
(E) um serviço hospedado em um servidor pode ser
acessado pela URL ou pelo seu endereço IP.
A: Errada, pesquisas desta forma retornam resultados que contenham
aquelas palavras não necessariamente na mesma ordem, o correto é
utilizar a frase de busca entre aspas. B: Errada, o protocolo SMTP trata
apenas o envio de mensagens de correio eletrônico, a troca de arqui-
vos é feita pelo protocolo FTP. C: Errada, os cookies são gravados no
computador do usuário e não em um servidor web. D: Errada, serviços
ADSL utilizam da porta Ethernet e não serial para conexões de rede.
E: Correta, serviços em servidores na Web são acessados pela URL
de conexão ou pelo endereço IP do servidor onde está hospedado.
Gabarito "E"
(Analista – TRT/20ª – 2011 – FCC) É um exemplo
de URL (Uniform Resource Locator) INCORRETO:
(A) smtp://www.map.com.br/força/brasil.html
(B) https://www.uni.br/asia/china.php
(C) http://dev.doc.com/downloads/manuais/doc.html
(D) ftp://ftp.foo.com/home/foo/homepage.html
(E) file://localhost/dir2/file.html
A: Correta, uma URL não começa com o protocolo SMTP, pois este trata
o envio de mensagens de correio eletrônico. B: Errada, este formate de
URL é válido. C: Errada, este exemplo de URL é válido. D: Errada, este
formate de URL é válido, o protocolo ftp trata a troca de arquivos entre
computadores em uma rede. E: Errada, o exemplo de URL é valido.
Gabarito "A"
(Analista – TRT/21ª – 2010 – CESPE) Julgue os
itens a seguir, relativos a conceitos e modos de utiliza-
ção da Internet e de intranets, assim como a conceitos
básicos de tecnologia e segurança da informação.
(1) Considere a estrutura do seguinte URL hipotéti-
co: www.empresahipotetica.com.br. Nessa estru-
tura, os caracteres br indicam que o endereço é
de uma página de uma organização brasileira e
os caracteres com indicam que o sítio web é de
uma empresa especializada no comércio e(ou) na
fabricação de computadores.
(2) O protocolo SMTP permite que sejam enviadas
mensagens de correio eletrônico entre usuários.
Para o recebimento de arquivos, podem ser utili-
zados tanto o protocolo Pop3 quanto o IMAP.
(3) Se um usuário enviar um e-mail para outro usuá-
rio e usar o campo cc: para enviar cópias da
mensagem para dois outros destinatários, então
nenhum destinatário que receber a cópia da men-
sagem saberá quais outros destinatários também
receberam cópias.
(4) No sítio web google.com.br, se for realizada busca
por “memórias póstumas” — com aspas delimitan-
do a expressão memórias póstumas —, o Google
irá realizar busca por páginas da Web que conte-
nham a palavra memórias ou a palavra póstumas,
mas não necessariamente a expressão exata memó-
rias póstumas. Mas se a expressão memórias póstu-
mas não foi delimitada por aspas, então o Google
irá buscar apenas as páginas que contenham exata-
mente a expressão memórias póstumas.
1: Errada, por meio dos caracteres com não é possível especificar
o ramo de atuação da empresa detentora do domínio; 2: Correta, o
protocolo SMTP realiza o envio de mensagens de correio eletrônico,
EBOOK MANUAL DE INFORMATICA_4ED.indb 189EBOOK MANUAL DE INFORMATICA_4ED.indb 189 30/04/2021 15:26:2830/04/2021 15:26:28
190 Helder Satin e André Fioravanti
enquanto os protocolos POP3 e IMAP fazem o recebimento destas
mensagens; 3: Errada, para que nenhum destinatário tenha conheci-
mento do envio de cópias deve-se utilizar o campo Bcc; 4: Errada, a
realização de uma busca no sítio web google.com.br com a utiliza-
ção de aspas faz com que o resultado contenha a expressão na forma
como foi digitada, neste caso ela deve conter as palavras memórias
póstumas, escritas desta forma e nesta mesma ordem.
Gabarito 1E, 2C, 3E, 4E
(Analista – TRE/AC – 2010 – FCC) A prevenção
contra sites que agem monitorando a navegação de
usuários na Internet é realizada no Internet Explorer 8
por meio do recurso
(A) Data Execution Prevention.
(B) Automatic Crash Recovery.
(C) Cross Site Scripting.
(D) Filtro do SmartScreen.
(E) Filtragem InPrivate.
A: Errada, o DEP é um recurso do Windows e não do Internet Explorer.
B: Errada, o Automatic Crash Recovery ajuda a prevenir que o usuário
perca uma página que esteja aberta caso o programa trave. C: Errada,
Cross Site Scripting é um tipo de vulnerabilidade do sistema de seguran-
ça de um computador, encontrado normalmente em aplicações web.
D: Errada, o Filtro do SmartScreené um recurso no Internet Explorer
que ajuda a detectar sites de phishing. E: Correta, a Filtragem InPrivate
previne que sites monitorem a navegação do usuário.
Gabarito "E"
(Analista – TRE/AC – 2010 – FCC) NÃO se trata de
um componente da área de trabalho padrão do Mozilla
Firefox:
(A) Abas de Navegação.
(B) Barra de Navegação.
(C) Barra de Status.
(D) Barra de Menus.
(E) Barra de Tarefas.
A: Errada, as Abas de Navegação não só estão presentes como são
um dos principais elementos do navegador. B: Errada, a Barra de Na-
vegação está presente na área de trabalho-padrão do navegador. C:
Errada, a Barra de Status também está, por padrão, presente na área
de trabalho do Firefox. D: Errada, a Barra de Menus é outro compo-
nente presente por padrão na área de trabalho do Mozilla Firefox. E:
Correta, apenas a Barra de Tarefas não é um componente--padrão
presente na área de trabalho do navegador.
Gabarito "E"
(Analista – TRE/AP – 2011 – FCC) No Internet Ex-
plorer 8 o internauta pode navegar por:
(A) guias, janelas, guias duplicadas e sessões.
(B) janelas, guias e guias duplicadas, somente.
(C) janelas e sessões, somente.
(D) janelas e janelas duplicadas, somente.
(E) guias, guias duplicadas e sessões, somente.
A: Correta, podem ser usadas janelas, guias e guias duplicadas ou ses-
sões durante a navegação no IE8, todos acessíveis por meio do menu
Arquivo. B: Errada, o IE8 também permite o uso de sessões. C: Errada,
não há a opção de janelas duplicadas mas sim guias duplicadas, tam-
bém é possível utilizar guias e sessões. D: Errada, também podem ser
usadas sessões e guias. E: Errada, também podem ser usadas janelas.
Gabarito "A"
(Analista – TRE/RS – 2010 – FCC) A web permi-
te que cada documento na rede tenha um endereço
único, indicando os nomes do arquivo, diretório e
servidor, bem como o método pelo qual ele deve ser
requisitado. Esse endereço é chamado de
(A) DNS.
(B) FTP.
(C) TCP/IP.
(D) URL.
(E) IMAP.
A: Errada, o DNS designa um servidor de nomes, responsável por
transformar endereços web em endereços IP. B: Errada, o FTP é um
protocolo de troca de arquivos. C: Errada, o TCP/IP é um conjunto
de regras e protocolos no qual se baseiam as conexões de rede. D:
Correta, o URL é um endereço amigável que identifica um endereço
na rede, nele é possível definir o tipo de acesso que está sendo ao
servidor requisitado por meio do protocolo utilizado. E: Errada, o
IMAP é um protocolo de recebimento de correio eletrônico.
Gabarito "D"
(Analista – TRE/RS – 2010 – FCC) O computador
de um provedor de acesso à Internet (ISP), encarrega-
do de enviar as mensagens aos provedores de destino
é um servidor
(A) PROXY.
(B) WEBMAIL.
(C) DNS.
(D) SMTP.
(E) POP3.
A: Errada, proxy é um servidor que atende a requisições repassando
os dados do cliente à frente. B: Errada, Webmail é uma forma de
acessar um endereço de e-mail sem a necessidade de um software
gerenciador de e-mails. C: Errada, o DNS é um protocolo respon-
sável pela tradução de um endereço web em seu endereço IP cor-
respondente. D: Correta, o SMTP é o protocolo responsável pelo
envio de mensagens eletrônicas. E: Errada, o POP3 é um protocolo
responsável pelo recebimento de mensagens eletrônicas.
Gabarito "D"
(Analista – TRE/TO – 2011 – FCC) A operação de
transferência de um arquivo gravado no computador
pessoal para um computador servidor de um provedor
da Internet é conhecida por
(A) Extraction.
(B) Copy.
(C) Download.
(D) Upload.
(E) Move.
A: Errada, Extraction é a ação feita em um arquivo comprimido, onde
os dados são extraídos no mesmo para a unidade de armazenamento
local. B: Errada, Copy é a ação de cópia de um arquivo dentro da
própria máquina. C: Errada, Download é a ação de transferência de
um arquivo de um servidor ou máquina na rede para o computador
local. D: Correta, o Upload é a ação de envio de um arquivo de um
computador local para outro na rede. E: Errada, Move é a ação de mo-
ver um arquivo de um local para outro dentro do mesmo computador.
Gabarito "D"
EBOOK MANUAL DE INFORMATICA_4ED.indb 190EBOOK MANUAL DE INFORMATICA_4ED.indb 190 30/04/2021 15:26:2930/04/2021 15:26:29
Manual Completo de Informática para Concursos 191
(Analista – TRE/TO – 2011 – FCC) No Internet Ex-
plorer, o bloqueio ou desbloqueio de Pop-ups pode
ser realizado por intermédio do menu
(A) Arquivo.
(B) Editar.
(C) Exibir.
(D) Ferramentas.
(E) Opções.
A: Errada, o menu Arquivo concentra a opções de gerenciamento da
janela, abertura de novas abas e impressão. B: Errada, o menu Editar
concentra opções de manipulação como Copiar e Colar. C: Errada,
o menu Exibir concentra opções de exibição do documento atual,
como zoom e tamanho da fonte. D: Correta, as opções de bloqueio
e desbloqueio de Pop-ups se encontram no menu Ferramentas. E:
Errada, não há o menu Opções no IE.
Gabarito "D"
(Analista – TRE/TO – 2011 – FCC) Os dispositivos
que têm como principal função controlar o tráfego na
Internet são denominados
(A) switches.
(B) comutadores.
(C) roteadores.
(D) firewalls.
(E) web servers.
A: Errada, os switches tem como função segmentar redes e direcionar
o tráfego de pacotes. B: Errada, os comutadores são sinônimos de swit-
ches, que apenas segmentam a rede e reencaminham pacotes. C: Cor-
reta, os roteadores fazem o gerenciamento da rede, controlando todo o
trafego que por ele passa. D: Errada, os firewall são apenas barreiras de
proteção para um rede, limitando o acesso a certas portas ou serviços. E:
Errada, os web servers são servidores web que fornecem algum serviço.
Gabarito "C"
(Analista – TRE/BA – 2010 – CESPE) Com relação
ao uso seguro das tecnologias de informação e comu-
nicação, julgue os itens subsequentes.
(1) No acesso à Internet por meio de uma linha
digital assimétrica de assinante (ADSL), a co-
nexão é feita usando-se uma linha de telefone
ligada a um modem e os dados trafegam em alta
velocidade.
(2) Firewall é um recurso utilizado para a segurança
tanto de estações de trabalho como de servidores
ou de toda uma rede de comunicação de dados.
Esse recurso possibilita o bloqueio de acessos in-
devidos a partir de regras preestabelecidas.
1: Correta, as conexões ADSL utilizam um modem que codifica os
dados que trafegam pela linha telefônica convencional, sua veloci-
dade é muito superior à de conexões do tipo dial-up; 2: Correta, o
Firewall é um dos principais itens de segurança de uma rede ou com-
putador pessoal, ele permite bloquear o acesso a portas específicas e
assim garantir a integridade da rede.
Gabarito 1C, 2C
(Analista – TRE/MT – 2010 – CESPE) Assinale a
opção que apresenta um protocolo responsável pelo
envio de mensagens eletrônicas na Internet.
(A) UDP
(B) POP3
(C) SNMP
(D) SMTP
(E) RTP
A: Errada, UDP designa um tipo de pacote sem confirmação de en-
trega que transita em redes de computador. B: Errada, o POP3 é um
protocolo destinado ao recebimento de mensagens eletrônicas. C:
Errada, o SNMP é um protocolo de monitoramento de rede utili-
zado para controle e gestão de redes de computadores. D: Correta,
o protocolo SMTP é o protocolo utilizado no envio de mensagens
eletrônicas. E: Errada, o RTP é um protocolo utilizado em aplicações
em tempo real como transmissão de vídeo ou áudio via rede.
Gabarito "D"
(Analista – TRE/MT – 2010 – CESPE) Considerando
os conceitos básicos de tecnologias e ferramentas as-
sociadas à Internet e intranet, assinale a opção correta.
(A) Para se acessar a Internet ou uma intranet, é su-
ficiente que o usuário tenha o Internet Explorer
instalado em seu computador.
(B) A tecnologia 3G disponibiliza serviços de telefonia
e transmissão de dados a longas distâncias, em um
ambiente móvel, incluindo o acesso a Internet.
(C) O Outlook Express possui mais funcionalidades
do que o Microsoft Outlook, como, por exemplo,
Agenda e Contatos.
(D) A intranet disponibiliza serviços semelhantes aos
da Internet dentro de uma rede local, mas não
permite que esses serviços sejam acessados de
outros locais.
(E) ADSL é um serviço implementado pelo Internet
Explorer que permite aumentar a velocidade de
acesso a Internet.
A: Errada, é necessária também uma conexão de rede com a Internet
ou com a intranet desejada. B: Correta, a conexão 3G permite que a
transmissão de dados e telefonia seja feitos com maior velocidade.
C: Errada, o Outlook Express é uma versão com menos funcionali-
dades que o Microsoft Outlook. D: Errada, uma intranet pode ser
acessada de outros locais por meio de uma VPN por exemplo. E:
Errada, ADSL é um tipo de conexão de banda larga que utiliza a
linha telefônica como meio de transmissão.
Gabarito "B"
(TJ/SC – 2010) Assinale a alternativa que NÃO IN-
DICA um recurso disponível no navegador Internet
Explorer:
(A) Bloqueador de pop-ups.
(B) Navegação com guias.
(C) Barra de favoritos.
(D) Botões de avançar e retroceder páginas.
(E) Função “User Location”. Trata-se de um botão
que, ao ser clicado, mostra automaticamente o
mapa da cidade onde se encontra o computador.
A: Errada, o bloqueador de pop-ups é um recurso disponível no
Internet Explorer. B: Errada, a navegação com guias é um recurso
disponível nas versões mais atuais do Internet Explorer. C: Errada,
EBOOK MANUAL DE INFORMATICA_4ED.indb 191EBOOK MANUAL DE INFORMATICA_4ED.indb 191 30/04/2021 15:26:2930/04/2021 15:26:29
192 Helder Satin e André Fioravanti
a barra de favoritos também é um recurso disponível no Internet
Explorer. D: Errada, o Internet Explorer possui botões de avançar e
retroceder páginas durante a navegação. E: Correta, a função “User
Location” não é um recurso presente no Internet Explorer.
Gabarito "E"
(Analista – TRE/PB – 2007 – FCC) No Internet Ex-
plorer 6, os links das páginas visitadas recentemente
podem ser excluídos executando-se
(A) Limpar histórico da pasta Histórico.
(B) Excluir cookies dos arquivos temporários.
(C) Assinalar about:blank na página inicial .
(D) Limpar cookies da página inicial.
(E) Assinalar about:blank na pasta Histórico.
A: correta, ao se limpar o histórico de navegação os links das pági-
nas visitadas recentemente serão excluídos. B: errada, os cookies são
apenas arquivos de armazenamento temporário de informações uti-
lizadas por websites. C: errada, about:blank define uma página em
branco no navegador. D: errada, os cookies são apenas arquivos de
armazenamento temporário de informações utilizadas por websites.
E: errada, about:blank define uma página em branco no navegador.
Gabarito "A"
I. Usar ferramentas de comunicação apropriadas,
via Internet, sempre que a comunicação entre
pessoas tiver caráter de urgência (tipo pergunta e
resposta instantânea).
(Analista – TRE/PI – 2009 – FCC) De acordo com o
recomendado em (I), é adequado o uso das funções de
(A) correio eletrônico.
(B) correio eletrônico e chat.
(C) chat.
(D) página web.
(E) feeds.
A: errada, correio eletrônico não é a forma mais rápida de comuni-
cação em caráter de urgência. B: errada, correio eletrônico não é a
forma mais rápida de comunicação em caráter de urgência. C: cor-
reta, sistemas de chat possibilitam comunicação instantânea, o que
melhora o tempo de comunicação quando em caráter de urgência.
D: errada, páginas web não são a forma mais rápida de comunicação
em caráter de urgência. E: errada, feeds não são a forma mais rápida
de comunicação em caráter de urgência, seu uso é mais comum na
atualização frequente de conteúdo como blogs e sites de noticia.
Gabarito "C"
(Analista – TRE/SP – 2006 – FCC) É uma opção
direta e originalmente disponível em Opções da Inter-
net no menu Ferramentas do Internet Explorer:
(A) Código fonte.
(B) Localizar.
(C) Tela inteira.
(D) Limpar histórico.
(E) Configurar página.
A: errada, o código fonte é acessível através do menu Exibir. B: erra-
da, a função Localizar é acessível através do menu Editar. C: errada,
a função Tela inteira é acessível através do menu Exibir. D: correta, a
função de Limpar histórico é acessível através da opção Opções da
Internet no menu Ferramentas. E: errada, a função Configurar página
é acessível através do menu Arquivo.
Gabarito "D"
Figura para as duas questões seguintes
A figura a seguir ilustra uma janela do Internet Explorer
6.0 (IE6), que está em uso para acesso a uma página web.
(Analista – TRE/GO – 2008 – CESPE) Considerando a
pesquisa na Internet realizada, assinale a opção correta.
(A) Se a pesquisa fosse realizada com o termo tre-go
colocado entre aspas, então o último dos resulta-
dos mostrados na figura não seria apresentado.
(B) A pesquisa apresenta o resultado de 30 sítios en-
contrados com o tema tre-go.
(C) A partir da figura, é correto afirmar que a notícia
“TRE-GO cassa dois vereadores de Anápolis”, en-
contra-se no sítio do TRE-GO.
(D) O terceiro resultado mostrado na figura apresenta
a tradução da página oficial do TRE-GO para o
idioma inglês.
A: correta, o segundo resultado também não seria exibido. B: errada,
a pesquisa apresenta 10 resultados, indo do resultado 21 ao resultado
30, dentro 2.110.000 possíveis. C: errada, analisando o URL da pági-
na é possível verificar que ela se encontra em um site de notícias inde-
pendente do TRE-GO. D: errada, o terceiro resultado representa uma
página da web em inglês que contém a palavra Trego em seu título.
Gabarito "A"
(Analista – TRE/GO – 2008 – CESPE) Considerando
que o Microsoft Outlook seja o cliente padrão, assinale
a opção correspondente à sequência correta de proce-
dimentos para encaminhar, por e-mail, o resultado da
pesquisa.
(A) clicar a opção e-mail do menu , digitar,
no campo Para, o endereço eletrônico do destina-
tário, clicar Enviar
(B) clicar a ferramenta , selecionar a opção Enviar
Página, digitar, no campo Para, o endereço eletrô-
nico do destinatário, clicar Enviar
(C) clicar a ferramenta , selecionar a opção Enviar
Página, digitar, no campo Para, o endereço eletrô-
nico do destinatário, clicar Enviar
(D) clicar o menu , selecionar a opção
e-mail, digitar, no campo Para, o endereço eletrô-
nico do destinatário, clicar Enviar
A: errada, não há opção e-mail no menu . B: errada, o bo-
tão apenas atualiza o conteúdo da página. C: correta, por meio do
EBOOK MANUAL DE INFORMATICA_4ED.indb 192EBOOK MANUAL DE INFORMATICA_4ED.indb 192 30/04/2021 15:26:2930/04/2021 15:26:29
Manual Completo de Informática para Concursos 193
ícone , selecionando-se a opção Enviar Página e digitando-se, no
campo Para, o endereço de e-mail do destinatário e clicando-se por fim
em Enviar, a página será enviada para o e-mail informado. D: errada,
o nome correto da função é E-mail e notícias, a partir do qual deve-se
escolher a opção Enviar página.
Gabarito "C"
Figura para as duas questões seguintes
Considere que a janela do Internet Explorer 6 (IE6)
ilustrada na figura anterior esteja sendo executada em
um computador PC.
Considere ainda que a página web mostrada na jane-
la esteja associada ao sítio http://www.tre-ma.gov.br
e que o ponteiro do mouse esteja sobre o hyperlink
.
(Analista – TRE/MA – 2006 – CESPE) Com base
nas informações apresentadas no texto II, é correto
afirmar que,
(A) ao se clicar o hyperlink ,
será iniciado processo de download de arquivo
criptografado do tipo PDF a uma velocidade de 2
Mbps, por meio de uma conexão segura.
(B) ao se clicar o hyperlink ,
caso esteja devidamente configurado, o IE6 pode-
rá apresentar mensagem informando que o down-
load de arquivo não está autorizado.
(C) ao se clicar o botão , será iniciado processo
de salvaguarda do arquivo associado ao hyperlink
na pasta Meus documentos.
(D) ao se clicar o botão e, em seguida, clicar o
hyperlink , será iniciado
processo de verificação de existência de vírus de
computador no arquivo associado a esse hyper-
link, procedimento que reduz riscos de contami-
nação por vírus de computador no download de
informação na Internet.
(E) ao se clicar o botão , será iniciado processo de
impressão do conteúdo armazenado no arquivo
associado ao hyperlink .
A: errada, 2MB refere-se ao tamanho do arquivo e não à velocidade
com que será baixado. B: correta, caso esteja devidamente confi-
gurado será exibida uma mensagem dizendo que o download do
arquivo não foi autorizado. C: errada, o botão não possui função
de salvaguardade arquivos. D: errada, o botão refere-se ao
aplicativo Messenger de comunicação instantânea e não à verifi-
cação de vírus. E: errada, ao se clicar o botão será iniciado
o processo de impressão de toda a página atual e não do arquivo
associado ao hyperlink.
Gabarito "B"
(Analista – TRE/MA – 2006 – CESPE) Na situação
apresentada no texto II, caso se deseje configurar o
bloqueio de páginas pop-up que porventura sejam
acionadas ao se acessar páginas do sítio http://www.
tre-ma.gov.br, é correto o uso de recursos do IE6 dis-
ponibilizados por opção encontrada no menu
(A) .
(B) .
(C) .
(D) .
(E) .
A: errada, o menu não possibilita acesso a opções de blo-
queio de pop-up. B: errada, o menu não possibilita acesso a
opções de bloqueio de pop-up. C: errada, o menu não pos-
sibilita acesso a opções de bloqueio de pop-up.D: errada, o menu
não possibilita acesso a opções de bloqueio de pop-up.E:
correta, as opções referentes ao bloqueio de pop-ups podem ser
acessadas através do menu .
Gabarito "E"
(Analista – TRE/MA – 2009 – CESPE) Acerca das
ferramentas de navegação na Internet, assinale a op-
ção correta.
(A) É possível configurar qual será o navegador pa-
drão usado para navegação na Web, caso haja
mais de um software com essa finalidade instala-
do no computador.
(B) O Firefox é um browser que não precisa de plug-ins
para executar arquivos de som ou vídeo.
(C) O Internet Explorer é uma ferramenta utilizada
para navegar na Internet que também disponibili-
za opções de edição de arquivos e tratamento de
imagens no formato HTML.
(D) Os pop-ups são janelas adicionais abertas auto-
mática e obrigatoriamente pelo browser para apre-
sentar ao usuário recursos como confirmar senha,
imprimir ou enviar uma página por e-mail.
(E) O Outlook Express é um software de webmail do
sistema Windows que pode ser usado para geren-
ciar caixas de correio eletrônico e acessar pági-
nas HTML e que também permite o envio destas a
destinatários incluídos no catálogo de endereços
do usuário.
A: correta, existindo mais de um navegador instalado no computador o
usuário pode definir qual será o navegador-padrão. B: errada, são neces-
sários plug-ins para a execução de alguns arquivos de som ou vídeo. C:
errada, ele não disponibiliza opções de edição de arquivos e tratamen-
to de imagens no formato HTML. D: errada, os recursos apresentados
EBOOK MANUAL DE INFORMATICA_4ED.indb 193EBOOK MANUAL DE INFORMATICA_4ED.indb 193 30/04/2021 15:26:3030/04/2021 15:26:30
194 Helder Satin e André Fioravanti
pelos pop-ups para o usuário não se limitam a confirmação de senha,
impressão ou envio de página por e-mail. E: errada, o Outlook Express é
um gerenciador de e-mails e não um software de webmail.
Gabarito "A"
(Analista – TRE/MA – 2009 – CESPE) Consideran-
do a figura acima, que ilustra uma janela do Internet
Explorer 6 (IE6), assinale a opção correta.
(A) O botão é utilizado para atualizar a página
acessada pelo usuário.
(B) Para se abrir uma nova guia de navegação, deve-
-se selecionar o botão ou acessar a opção
Abrir nova guia, no menu .
(C) O botão disponibiliza funcionalidade que
permite bloquear ou desbloquear pop-ups.
(D) A opção de pesquisa na barra de endereço é acio-
nada pelo botão .
(E) O IE6 não pode ser usado para a navegação pela
estrutura de diretórios e arquivos armazenados lo-
calmente na máquina do usuário.
A: errada, o botão fecha a janela atual do IE6. B: errada, a versão 6
do IE não possui suporte a guias de navegação. C: correta, dispo-
nibiliza acesso a funcionalidade que permite bloquear ou desbloquear
pop-ups. D: errada, o botão inicia o acesso à página digitada na
barra de endereço. E: errada, o IE6 pode ser utilizado para navegar na
estrutura de arquivos armazenados localmente na máquina do usuário.
Gabarito "C"
(Analista – TRF/1ª – 2011 – FCC) Dados distribuí-
dos na internet, frequentemente no formato RSS, em
formas de comunicação com conteúdo constante-
mente atualizado, como sites de notícias ou blogs.
Trata-se de
(A) hiperlinks.
(B) ripertextos.
(C) web Feed.
(D) web designer.
(E) canal aberto.
A: Errada, hiperlinks são ligações entre documentos web que per-
mitem a navegação entre páginas. B: Errada, ripertexto não é uma
nomenclatura utilizada na internet. C: Correta, os web Feeds forne-
cem informação em forma de RSS para as pessoas que os assinam.
D: Errada, web designer é uma pessoa que cria designs e layouts para
websites. E: Errada, canal aberto não é um termo que designa uma
função relacionada a internet.
Gabarito "C"
I. Utilizar, preferencialmente, um navegador li-
vre (Software Livre) para acesso a páginas da
Internet.
(Analista – TJ/PI – 2009 – FCC) Para atender à reco-
mendação disposta em I é correto o uso do
(A) Weblog.
(B) Mozilla Firefox.
(C) Skype.
(D) Internet Explorer.
(E) Flash.
A: errada, o Weblog não é um navegador web, e sim um site de blogs.
B: correta, o Mozilla Firefox é um navegador web livre. C: errada, o
Skype não é um navegador web, mas sim um software de comunica-
ção instantânea. D: errada, o Internet Explorer é um navegador e um
software de licença proprietária da Microsoft. E: errada, o Flash não é
um navegador web, mas sim uma plataforma de animações.
Gabarito "B"
(Analista – TJ/AP – 2008 – CESPE) Considerando
a janela do Internet Explorer 6 ilustrada acima, que
está sendo executada em um computador PC, julgue
os itens a seguir.
(1) Por não constituir um endereço eletrônico válido
para páginas Web, A expressão http://www.cespe.
unb.br/concursos/TJ_AP_2003/, constante do cam-
po , não pode corresponder à página Web
mostrada na janela do Internet Explorer 6 ilustrada.
(2) Ao se clicar o botão , será iniciado um processo
de acesso à página previamente configurada como
a favorita do Internet Explorer 6, caso exista.
(3) Sabendo que consiste em um hyperlink, as infor-
mações contidas na janela do Internet Explorer 6
ilustrada permitem concluir que, ao clicar esse hy-
perlink, será aberta uma janela do Word 2000.
(4) Ao se clicar o botão , será mostrado um cam-
po na janela do Internet Explorer 6 no qual será
possível a manipulação de informações referentes
ao histórico de acessos a páginas Web realizadas
utilizando-se o computador.
1: errada, a expressão http://www.cespe.unb.br/concursos/TJ_
AP_2003/ é um endereço eletrônico válido para páginas Web. 2: erra-
EBOOK MANUAL DE INFORMATICA_4ED.indb 194EBOOK MANUAL DE INFORMATICA_4ED.indb 194 30/04/2021 15:26:3030/04/2021 15:26:30
Manual Completo de Informática para Concursos 195
da, ao se clicar o botão é acessada a área de páginas favoritas. 3:
errada, um hyperlink pode levar a outra página da Web ou algum ou-
tro programa do computador, não necessariamente o Word 2000. 4:
correta, o botão da acesso à área de controle do histórico de nave-
gação, exibindo as páginas da web acessadas por aquele computador.
Gabarito 1E, 2E, 3E, 4C
(Analista – TJ/CE – 2008 – CESPE) Considerando
a figura anterior, que mostra uma janela do Internet
Explorer 6 (IE6), julgue os itens a seguir.
(1) O IE6 permite definir diversas características de
navegação por intermédio das Opções da Inter-
net, acessadas por meio do menu Ferramentas.
(2) A ferramenta acessada por meio do botão
permite pesquisar sinônimos de palavras.
(3) Para se acessar a Internet, é necessária a instala-
ção de uma placa de rede de banda larga.
(4) Ao se executar a instalação-padrão do Windows
XP, o IE6 é instalado automaticamente.
(5) Para se copiar um texto de página da Internet para
um documento do Word, o seguinte procedimen-
to pode ser adotado: selecionar o texto; clicar a
opção Copiar do menu ; abrir o documento
do Word e clicar a opção Colar do menu .
1: correta, diversas características da navegação do IE6 podem ser
definidas por meio das Opções da Internet, localizadas no menu
Ferramentas. 2: correta, o botão tem a função de pesquisar
sinônimos de palavras. 3: errada, a conexão com a Internet tam-
bém pode ser feita via conexão discada usando uma placa de fax
modem. 4: correta, a instalação-padrão do Windows XP inclui o
IE6 de forma automática. 5: errada, não existe opção Copiar no
menu .
Gabarito 1C, 2C, 3E, 4C, 5E
(Analista – TJ/MT – 2008 – VUNESP) Indique a
alternativa que contém a guia da janela Opções da
Internet (encontrada no botão do In-
ternet Explorer 7) que permite ativar o Bloqueador de
Pop-ups.
(A) Avançadas.
(B) Conteúdo.
(C) Geral.
(D) Programas.
(E) Privacidade.
A: errada, a guia Avançadas possui configurações técnicas do Internet
Explorer. B: errada, a guia conteúdo possui configurações sobre o con-
teúdo dos sites visitados. C: errada, a guia Geral possui configurações
sobre página inicial, histórico, pesquisa, guias e aparência do Internet
Explorer. D: errada, a guia Programas define configurações de com-
plementos, navegador-padrão, edição de HTML e programas-padrão.
E: correta, as configurações de bloqueio de pop-ups se encontram na
guia Privacidade.
Gabarito "E"
OBJETIVO:
O Ministério Público do Governo Federal de um país
deseja modernizar seu ambiente tecnológico de infor-
mática. Para tanto, adquirirá equipamentos de com-
putação eletrônica avançados e redefinirá seus siste-
mas de computação a fim de agilizar seus processos
internos e também melhorar seu relacionamento com
a sociedade.
REQUISITOS PARA ATENDER AO OBJETIVO:
§ 1º - O ambiente de rede de computadores, para tro-
ca de informações exclusivamente internas do Minis-
tério, deverá usar a mesma tecnologia da rede mun-
dial de computadores.
[...]
§ 3º - Os funcionários poderão se comunicar através
de um serviço de conversação eletrônica em modo
instantâneo (tempo real).
§ 4º - A comunicação eletrônica também poderá ser
feita via internet no modo não instantâneo.
[...]
§ 8º - Os arquivos anexados às mensagens recebi-
das por meio de correio eletrônico, em cópia ocul-
ta, deverão ser salvos em uma pasta do computador
local com identificação de Nome, Tamanho, Tipo e
Data de modificação, bem como copiados em mí-
dia removível, que será entregue ao supervisor do
departamento.
(MPU –2007 – FCC) Os § 1º, § 3º e § 4º correspon-
dem correta e respectivamente a
(A) intranet, chat e e-mail.
(B) intranet, e-mail e chat.
(C) navegador, busca e chat.
(D) navegador, e-mail e intranet.
(E) internet, e-mail e chat.
A: Correta, os sistemas de rede internos se denominam intranet, pro-
gramas de conversação instantânea são os chats e a comunicação
de forma não instantânea é feita via e-mail. B: Errada, o e-mail não é
uma forma de comunicação instantânea, mas sim o chat. C: Errada,
o navegador apenas permite a navegação por websites, sistemas de
rede interno se denominam intranet. D: Errada, o navegador apenas
EBOOK MANUAL DE INFORMATICA_4ED.indb 195EBOOK MANUAL DE INFORMATICA_4ED.indb 195 30/04/2021 15:26:3030/04/2021 15:26:30
196 Helder Satin e André Fioravanti
permite a navegação por websites, sistemas de rede interno se deno-
minam intranet. E: Errada, a internet é um sistema de rede global e
não apenas local como descrito no item § 1º.
Gabarito "A"
(MPU –2007 – FCC) São termos e elementos que
podem ser observados mediante entendimento dos
requisitos especificados no § 8º:
(A) Cc e pen-drive.
(B) e-mail e chat.
(C) impressora e scanner.
(D) navegador e disco rígido.
(E) Cco e disquete.
A: Errada, o termo que se refere à cópia oculta é o Cco e não
o Cc. B: Errada, o chat não é um sistema de armazenamento,
e sim de comunicação instantânea. C: Errada, o scanner não é
um sistema de armazenamento assim como a impressora não se
refere à comunicação via cópia oculta de mensagens eletrônicas.
D: Errada, o disco rígido não é uma mídia removível. E: Correta, o
termo Cco se refere a cópia oculta e o disquete pode ser utilizado
como mídia removível.
Gabarito "E"
(MPU – 2010 – CESPE) A figura anterior mostra uma
janela do IE 8.0 aberta em um computador com o
Windows XP e conectado à Internet. Com base nes-
sa figura, julgue os itens que se seguem, acerca da
utilização de tecnologias, ferramentas, aplicativos e
procedimentos associados à Internet.
(1) Ao se clicar a opção e, em seguida, a op-
ção Zoom, serão exibidas opções que permitem
ampliar ou reduzir a exibição da página da Web
mostrada na figura.
(2) Ao se clicar o botão , será apresen-
tada a opção Adicionar a Favoritos... Esta, por sua
vez, ao ser clicada, permite adicionar o endereço
www.mpu.gov.br na lista de favoritos.
(3) Antes de permitir a execução do complemento
MSXML 5.0, recomenda-se que o usuário clique
a opção e, em seguida, clique Ativar Filtragem
InPrivate para executar o antivírus do IE 8.0.
1: Correta, a opção permite acesso a opções de zoom da
página atual assim como tamanho da fonte e outras opções referen-
tes à página em exibição; 2: Correta, a descrição apresentada descre-
ve corretamente a maneira pela qual se pode adicionar a URL do site
em exibição à lista de favoritos; 3: Errada, a Filtragem InPrivate não
é um antivírus, e sim uma funcionalidade que permite que o usuário
navegue protegido de monitoramento.
Gabarito 1C, 2C, 3E
(Técnico Judiciário – STF – 2008 – CESPE) Acer-
ca de conceitos e tecnologias relacionados à Internet
e a intranet, julgue os itens subsequentes.
(1) Arquivos que armazenam documentos gerados a
partir do Microsoft Word de versão superior ou
igual à 2003 são imunes a infecção por vírus de
macro, devido à incapacidade de esse tipo de ví-
rus infectar arquivos com extensão .doc obtidos
por meio do referido programa.
(2) Na Internet, o termo cookie é utilizado para desig-
nar um tipo de vírus que tem por função destruir
dados contidos no disco rígido de um computa-
dor infectado.
(3) A estrutura de endereço de correio eletrônico
nome@empresa.com está incorreta, pois após o
conjunto de caracteres “.com” é obrigatória a in-
clusão de um ponto seguido por uma sequência
de letras que indique o país do usuário do ende-
reço, independentemente de qual seja esse país.
1: errada, arquivos de versões superiores ou iguais à versão 2003
também estão sujeitos a infecção por vírus de macro. 2: errada, coo-
kies são arquivos temporários que armazenam informações referen-
tes à navegação da internet. 3: errada, após o conjunto de caracteres
“.com” não é obrigatório a inclusão de um ponto seguido por uma
sequência de letras que indique o país do usuário.
Gabarito 1E, 2E, 3E
(Técnico Judiciário – STF – 2008 – CESPE) A fi-
gura acima mostra uma janela do Internet Explorer 7
(IE7), em que é exibida parte de uma página da Web.
Com relação a essa janela, ao IE7 e à Internet, julgue
os itens seguintes.
(1) Os caracteres http://www.unb.br/ não correspon-
dem a um URL, pois, na World Wide Web, ne-
nhum URL pode iniciar com os caracteres http.
(2) O botão permite que o usuário retorne à pági-
na da Web que havia sido exibida anteriormente
à página atual.
(3) O botão permite ao usuário adicionar a pági-
na da Web que está sendo exibida a uma lista de
páginas favoritas.
EBOOK MANUAL DE INFORMATICA_4ED.indb 196EBOOK MANUAL DE INFORMATICA_4ED.indb 196 30/04/2021 15:26:3030/04/2021 15:26:30
Manual Completo de Informática para Concursos 197
(4) Ao se clicar o botão , à direita de , aparece-
rá uma janela contendo uma mensagem pergun-
tando se a seção de uso do aplicativo IE7 deve ser
encerrada, e, ao se clicar o botão Sim, na referida
janela, essa seção será encerrada.
1: errada, a maior parte dos URL válidos se inicia com os caracteres
HTTP. 2: correta, o botão faz com que o navegador retorne a
página anteriormente acessada. 3: correta, o botão permite ao
usuário adicionar a página da Web atual à sua lista de favoritos. 4:
errada, o botão cancela o carregamento da página atual.
Gabarito 1E, 2C, 3C, 4E
(Técnico Judiciário – STJ – 2008 – CESPE) A fi-
gura anterior mostra uma janela do Internet Explorer 7
(IE7), em que é exibida parte de uma página da Web.
Com relação a essa página, ao IE7 e a conceitos rela-
cionados à Internet, julgue os itens seguintes.
(1) Ao se clicar o botão , na barra de títulos da
janela do IE7, é exibida uma lista de opções, entre
as quais a opção Abrir Outlook Express, que inicia
um programa para edição, envio e recepção de
mensagens de correio eletrônico.
(2) Ao se clicar o menu , será exibida uma lista
de opções, entre as quais a opção Editar página
da Web, que permite fazer mudanças no código
em linguagem html da página em exibição.
(3) O menu permite o acesso a uma funciona-
lidade que possibilita a localização de palavras ou
trechos de texto na página que está sendo exibida.
(4) Ao se clicar o botão , será exibida a página
listada em segunda posição no histórico do IE7,
caso ela exista.
(5) Ao se clicar o botão , na barra de título do IE7,
a janela desse aplicativo será maximizada, e, ao
se clicar o botão , essa janela será minimizada.
1: errada, o botão da acesso às opções de manipulação da janela
atual, como maximizar, minimizar, mover, etc. 2: errada, não existe
a opção “Editar página da Web” no menu . 3: correta, por
meio do menu é possível acessar funcionalidade que permite
a procura de palavras ou trechos de texto na página atual. 4: errada,
o botão atualiza o conteúdo da página atual. 5: errada, ao se
clicar o botão a janela atual será fechada.
Gabarito 1E, 2E, 3C, 4E, 5E
(Técnico Judiciário – TST – 2008 – CESPE) Com
relação a Internet, correio eletrônico e navegadores
da Internet, julgue os itens seguintes.
(1) No Internet Explorer 6, é possível que o usuário
configure a página que estiver sendo exibida em
uma sessão de uso do navegador como sendo a
primeira página que será acessada na próxima vez
que uma sessão de uso do navegador for iniciada.
(2) Existe funcionalidade do Internet Explorer 6 que
permite interromper o processo de download de
uma página web.
(3) O Mozilla Thunderbird é um navegador da Inter-
net que apresenta funcionalidades similares às
do Internet Explorer 6, entretanto é incompatível
com o sistema operacional Windows XP.
(4) O termo worm é usado na informática para designar
programas que combatem tipos específicos de vírus
de computador que costumam se disseminar criando
cópias de si mesmos em outros sistemas e são trans-
mitidos por conexão de rede ou por anexos de e-mail.
(5) Caso um usuário envie uma mensagem de correio
eletrônico e deseje que ela não possa ser lida por
alguém que, por algum meio, a intercepte, ele
deve se certificar que nenhum processo de cripto-
grafia seja usado para codificá-la.
1: correta, a página atual pode ser configurada para ser a pági-
na inicial do navegador, sendo acessada sempre que o mesmo for
aberto pela primeira vez. 2: correta, existe uma funcionalidade que
interrompe o processo de download de uma página da web. 3: er-
rada, o Mozilla Thunderbird é um software gerenciador de e-mails
e não um navegador web. 4: errada, worm é um termo usado para
especificar um tipo de vírus e não um programa contra os vírus. 5:
errada, sem o processo de criptografia uma mensagem que por-
ventura seja interceptada pode ser lida sem nenhum problema. O
correto seria a mensagem passar por um processo de criptografia.
Gabarito 1C, 2C, 3E, 4E, 5E
(Técnico Judiciário – TRT/4ª – 2006 – FCC) Os
cookies enviados pelos servidores da Web e captados
pelos navegadores da Internet nos computadores são,
geralmente, armazenados no disco rígido, pelo Inter-
net Explorer, em uma pasta denominada
(A) Desktop.
(B) Favoritos.
(C) Temporary.
(D) Meus documentos.
(E) Temporary Internet Files.
A: errada, o Desktop é a área de trabalho do usuário, não armaze-
nando cookies. B: errada, o Favoritos armazena os sites adicionados
pelo usuário aos seus Favoritos. C: errada, não há pasta denominada
Temporary que faça parte do sistema de arquivos utilizado pelo Inter-
net Explorer. D: errada, a pasta Meus documentos armazena apenas
arquivos salvos pelo usuário. E: correta, a pasta Temporary Internet
Files é onde os cookies enviados pelos servidores da Web são geral-
mente armazenados.
Gabarito "E"
EBOOK MANUAL DE INFORMATICA_4ED.indb 197EBOOK MANUAL DE INFORMATICA_4ED.indb 197 30/04/2021 15:26:3130/04/2021 15:26:31
198 Helder Satin e André Fioravanti
Figura para as duas questões seguintes
(Técnico Judiciário – TRT/1ª – 2008 – CESPE) Com
relação à figura apresentada, que ilustra uma janela do
Internet Explorer 7 (IE7), assinale a opção correta.
(A) Ao se clicar o botão , será iniciado o acesso
à página web definida como página inicial a ser
carregada quando o IE7 é aberto.
(B) O protocolo TCP/IP não está envolvido na trans-
ferência de dados que compõem a página web
mostrada na figura.
(C) Ao clicar a palavra , mostrada na janela do
IE7, será iniciado o acesso a uma página web cujo
principal objetivo é permitir a realização de tra-
dução automática de textos para a língua inglesa.
(D) Ao se clicar o botão , à direita do botão , o
IE7 será fechado e a conexão entre o computador
em uso e a Internet será finalizada.
(E) Por meio do URL www.google.com, tem-se aces-
so a ferramentas que podem facilitar a procura
por informações na World Wide Web.
A: errada, o botão retorna à página anterior. B: errada, o proto-
colo TCP/IP é a base da transferência de dados da internet. C: errada,
ao se clicar a palavra será exibida a página do site Orkut. D:
errada, o botão na verdade cancela o processo de download da
página atual. E: correta, o URL www.google.com dá acesso a uma
ferramenta de busca na World Wide Web.
Gabarito "E"
(Técnico Judiciário – TRT/1ª – 2008 – CESPE)
Ainda com relação à janela do IE7 apresentada, e a
conceitos de informática, assinale a opção correta.
(A) A exemplo do IE7, o aplicativo Mozilla Firefox é
também um navegador da Internet. Entretanto, o
Mozilla Firefox não permite a exibição de páginas
com elementos gráficos, como a mostrada na fi-
gura, porque é um browser apenas para textos.
(B) Ao se clicar o botão , é aberta uma caixa de
diálogo que permite a definição do tamanho das
fontes usadas nos textos das páginas web que são
acessadas.
(C) Embora o navegador IE7 possa ser utilizado
em computadores que acessam a Internet por
meio de linha discada, esse aplicativo não
pode ser executado em computadores que es-
tejam conectados a uma rede local que utili-
ze o padrão Ethernet para conexão entre seus
computadores.
(D) Ao se clicar, no IE7, o menu , será exibida
uma lista de opções, entre as quais aquela deno-
minada Opções da Internet, que permite, entre
outras ações, definir a página inicial que deverá
ser carregada quando o IE7 for executado.
(E) Ao se clicar o botão , localizado próximo ao
canto superior direito da figura mostrada, a janela
do IE7 será minimizada.
A: errada, o Mozilla Firefox permite a exibição de páginas com ele-
mentos gráficos. B: errada, o botão da acesso ao menu Favoritos.
C: errada, o IE7 pode ser utilizado independente do modo de cone-
xão do computador. D: errada, a opção Opções da Internet se en-
contra no menu “Ferramentas” e não no menu . E: correta,
ao se clicar o botão , a janela do IE7 será minimizada.
Gabarito "E"
(Técnico Judiciário – TRE/AP – 2006 – FCC) O
endereço de um site na Internet, no formato www.no-
medodominio.br, do qual foram suprimidos um ponto
e uma abreviatura de três letras, normalmente indica
que se trata de um site do tipo
(A) comercial.
(B) governamental.
(C) organizacional.
(D) educacional.
(E) genérico.
A: errada, sites comerciais possuem a abreviatura com. B: erra-
da, sites governamentais possuem a abreviatura gov. C: errada,
sites organizacionais possuem a abreviatura org. D: correta, se
trata de um site educacional, apenas recentemente os registros de
domínio educacionais devem contem a sigla .edu, porém os que
já existem com .br puderam permanecer dessa forma. E: errada,
domínios genéricos são constituídos por um grande número de
abreviações.
Gabarito "D"
I. Em uma situação na qual se tenha iniciado uma
sessão de pesquisa no Internet Explorer (versão 8),
é desejável reproduzir a guia atual, a fim de não
perder as informações obtidas. Iniciando o traba-
lho em nova guia, deve-se proceder corretamente
para obter o resultado desejado.
(Técnico Judiciário – TRE/PI – 2009 – FCC) O pro-
cedimento correto recomendado em (I) é acionar o
menu Arquivo e escolher
(A) Duplicar página.
(B) Nova Guia.
(C) Nova Sessão.
EBOOK MANUAL DE INFORMATICA_4ED.indb 198EBOOK MANUAL DE INFORMATICA_4ED.indb 198 30/04/2021 15:26:3130/04/2021 15:26:31
Manual Completo de Informática para Concursos 199
(D) Salvar como.
(E) Duplicar Guia.
A: errada, não há a opção Duplicar página no menu Arquivo. B: erra-
da, a opção Nova Guia apenas cria uma guia em branco. C: errada,
a opção Nova Sessão abre uma nova sessão do Internet Explorer. D:
errada, a opção Salvar como apenas salva a página atual para exi-
bição off-line. E: correta, a opção Duplicar Guia cria uma nova aba
com o mesmo conteúdo da página atual.
Gabarito "E"
(Técnico Judiciário – TRE/SE – 2007 – FCC) Com
relação à Internet e Intranet, é correto afirmar que:
(A) o FTP (File Transfer Protocol) é um serviço da In-
ternet para a transferência de arquivos.
(B) Internet é sinônimo de World World Web ou rede
mundial de computadores.
(C) numa Intranet cada computador da organização
precisa ter seu endereço reconhecido na Internet.
(D) Gateway, roteador e modem ADSL são aparelhos
com funções específicas na Intranet.
(E) a Internet faz uso do protocolo de comunicação
HTTP, enquanto a Intranet utiliza o protocolo
HTTPS.
A: correta, o FTP é um protocolo de transferência de arquivos. B:
errada, o termo World World Web não existe. C: errada, os computa-
dores de uma Intranet não possuem necessariamente contato com a
Internet. D: errada, modem ADSL não é um aparelho com função es-
pecífica para Intranet. E: errada, ambas as redes podem usar ambos
os protocolos, a diferença entre eles é que o HTTPS é um protocolo
mais seguro que o HTTP.
Gabarito "A"
A figura acima apresenta uma janela do Internet Explo-
rer 6 (IE6) que está sendo usado para acesso à Internet.
(Técnico Judiciário – TRE/GO – 2008 – CESPE)
Com base na figura apresentada, assinale a opção
correta.
(A) Ao se clicar a ferramenta , será encaminhado
um e-mail contendo o endereço da página acessa-
da, para um destinatário de correio eletrônico.
(B) Por meio de funcionalidades disponibilizadas na
ferramenta , é possível a busca de livros dispo-
níveis na Internet para upload.
(C) Ao se clicar a ferramenta , é apresentada uma
janela com opção de download e de upload.
(D) Para cadastrar o sítio em exibição como favorito
do IE6 é suficiente clicar a ferramenta , a se-
guir, o botão Adicionar e, finalmente, OK.
A: errada, o botão leva o usuário até a página digitada na barra de
endereços. B: errada, a ferramenta não possui função de pesquisa
de livros na Internet. C: errada, a ferramenta atualiza o conteúdo da
página atual. D: correta, a ferramenta permite a inserção de um sítio
em exibição à lista de Favoritos por meio da opção Adicionar.
Gabarito "D"
(Técnico Judiciário – TRE/MA – 2009 – CESPE)
Acerca de conceitos relacionados à Internet e intra-
net, assinale a opção correta.
(A) A Internet é uma rede mundial de computadores,
administrada pelo governo norte-americano, para
disponibilizar informações do mundo inteiro.
(B) Intranet é a mesma coisa que Internet, só que ela
foi criada para ser acessada apenas por usuários
externos a determinada instituição.
(C) Para se acessar a Internet, basta ter um computador
conectado na rede elétrica, pois, com o advento
das redes sem fio, atualmente não são mais neces-
sários cabos ou fios de telefonia para o acesso.
(D) Fazer parte da Internet significa usufruir de diver-
sos serviços, como correio eletrônico, acesso a
conteúdo livre ou pago, sendo necessário, para
tanto, utilizar o protocolo TCP/IP.
(E) O endereço www.minhaempresa.com.br identi-
fica uma intranet que só pode ser acessada por
usuários comerciais no Brasil.
A: errada, a Internet não é administrada pelo governo norte-americano.
B: errada, Intranet é uma rede local interna, a Internet é uma rede de
alcance global. C: errada, é necessário um meio específico de conexão
para se acessar a Internet. D: correta, fazer parte da Internet significa po-
der utilizar vários serviços, pagos ou livres, utilizando o protocolo TCP/
IP. E: errada, o endereço www.minhaempresa.com.br é um endereço
da Internet que pode ser acessado por qualquer usuário no mundo.
Gabarito "D"
(Escrevente Técnico Judiciário – TJ/SP – 2008
– VUNESP) Para realizar a navegação na Internet
pode ser utilizado qualquer Browser ou Navegador.
Normalmente, essas ferramentas disponibilizam um
recurso para que o usuário possa cadastrar as páginas
web de sua preferência, comumente denominado
(A) Destinos preferidos.
(B) Sites preferidos.
(C) Sites visitados.
(D) Favoritos.
(E) Histórico.
A: errada, não há recurso denominado Destinos preferidos. B: erra-
da, não há recurso denominado Sites preferidos. C: errada, não há
recurso denominado Sites visitados. D: correta, o recurso é denomi-
nado Favoritos. E: errada, o recurso denominado Histórico armazena
todos os sites visitados pelo usuário.
Gabarito "D"
EBOOK MANUAL DE INFORMATICA_4ED.indb 199EBOOK MANUAL DE INFORMATICA_4ED.indb 199 30/04/2021 15:26:3130/04/2021 15:26:31
200 Helder Satin e André Fioravanti
(Técnico – ANATEL – 2009 – CESPE) Com referên-
cia a navegação na Internet, julgue os itens a seguir.
(1) No Internet Explorer 7, ao se selecionar o menu
Ferramentas, diversas opções de configuração do
navegador serão apresentadas. Entre elas, por meio
de Opções da Internet, é possível selecionar uma
página web como página inicial do navegador.
(2) Para se acessar a Internet, é necessário, entre ou-
tros: se dispor de conexão à rede que dê aces-
so à Internet; abrir um navegador disponível; e
digitar um endereço eletrônico pretendido. No
navegador Internet Explorer 7 (IE7), algumas das
ferramentas básicas que auxiliam na navegação
na Internet são: o botão , que atualiza infor-
mações referentes a uma página que esteja sendo
visualizada; o botão , que interrompe algum
processo no IE7 em andamento, fechando a jane-
la do aplicativo.
1: Correta, por meio da opção “Opões da Internet”, presente no
menu Ferramentas do IE7 é possível definir qual será a página inicial
do navegador assim como outras configurações como proxy e op-
ções de níveis de segurança; 2: Correta, para que se possa acessar a
Internet é indispensável o acesso a uma conexão de rede que possua
acesso à Internet, o navegador é a ferramenta que permite a navega-
ção entre páginas e os botões apresentados estão presentes no IE7
estando também suas funções bem descritas.
Gabarito 1C, 2C
(Técnico – ANVISA – 2007 – CESPE) Com relação
ao Internet Explorer e ao Outlook Express, julgue os
itens seguintes.
(1) Com o Outlook Express, é possível compactar
arquivos e encaminhá-los como anexo em uma
mensagem cujo destinatário está conectado à in-
tranet da ANVISA.
(2) O Internet Explorer fornece alguns recursos que
ajudam a proteger a privacidade e a tornar o
computador e as informações de identificação
pessoal mais seguras, como, por exemplo, alertas
de privacidade que informam quando o usuário
está tentando acessar um sítio que não atende aos
critérios das configurações de privacidade.
1: Errada, contas de e-mail de uma intranet não ficam disponíveis
na Internet; 2: Correta, as versões mais novas do Internet Explorer
possuem uma série de recursos que ajudam a prevenir o usuário de
sites potencialmente não seguros.
Gabarito 1E, 2C
(CODIFICADOR – IBGE – 2011 – CONSULPLAN) É
um aplicativo que tem a função específica de browser
navegador de Internet:
(A) Mozilla Firefox
(B) Windows Explorer.
(C) Microsoft PowerPoint.
(D) Wordpad.
(E) Microsoft Access.
A: Correta, o Mozilla Firefox é um navegador web em grande as-
censão no mercado. B: Errada, o Windows Explorer é usado para
navegador pelo sistema de pastas do Windows. C: Errada, o Micro-
soft PowerPoint é um editor de apresentações do pacote Office. D:
Errada, o Wordpad é um editor de textos que faz parte do Windows.
E: Errada, o Microsoft Access é um gerenciador de bancos de dados.
Gabarito "A"
(CODIFICADOR – IBGE – 2011 – CONSULPLAN)
No browser navegador Internet Explorer, a combina-
ção de teclas de atalho que têm a função de localizar
conteúdo de texto na página atual, é:
(A) Ctrl + L
(B) Alt + L
(C) Ctrl + P
(D) Ctrl + F
(E) Alt + P
A: Errada, o atalho Ctrl + L leva o usuário à barra de endereços. B:
Errada, o atalho Alt + L não tem função específica. C: Errada, o ata-
lho Ctrl + P é usado para configurar impressão. D: Correta, o atalho
Ctrl + F ativa a função que permite um conteúdo de texto. E: Errada,
o atalho Alt + P não possui função específica.
Gabarito "D"
(Agente Administrativo – FUNASA – 2009 –
CESGRANRIO) Qual das descrições abaixo define
corretamente um Software Livre?
(A) Um programa semelhante aos programas demo
com a diferença de ter as funcionalidades dispo-
níveis por determinado período de tempo.
(B) Um programa de computador disponibilizado gra-
tuitamente, porém com algum tipo de limitação.
(C) Qualquer material promocional que é uma fração
de um produto maior, lançado com a intenção de
dar oportunidade de o produto ser avaliado por
possíveis clientes.
(D) Qualquer programa de computador que pode ser
usado, copiado, estudado, modificado e redistri-
buído, sem nenhuma restrição.
(E) Qualquer programa de computador cuja utiliza-
ção não implica o pagamento de licenças de uso
ou royalties.
A: Errada, esta definição se assemelha mais a definição de programas
do tipo Shareware. B: Errada, estes são os programas de demonstração.
C: Errada, esta definição descreve melhor versões beta de programas.
D: Correta, o Software Livre é um software que pode ser manipulado
livremente pelo usuário, incluindo modificações e redistribuições des-
te. E: Errada, o Software Livre não necessariamente é gratuito.
Gabarito "D"
(Agente Administrativo – Ministério da Justiça
– 2009 – FUNRIO) Os arquivos armazenados pelo
navegador para agilizar a abertura de páginas já visua-
lizadas recentemente recebem o nome de
(A) Favoritos.
(B) JavaScript.
(C) Download.
(D) Histórico.
(E) Arquivos temporários.
A: Errada, Favoritos é uma denominação dada a sites salvos pelo usuá-
rio para facilitar seu acesso. B: Errada, JavaScript é uma linguagem
cliente-side executada pelos navegadores que dão interatividade a
EBOOK MANUAL DE INFORMATICA_4ED.indb 200EBOOK MANUAL DE INFORMATICA_4ED.indb 200 30/04/2021 15:26:3130/04/2021 15:26:31
Manual Completo de Informática para Concursos 201
páginas web. C: Errada, Dowload é a ação de copiar um arquivo da
Internet para o computador local. D: Errada, Histórico define a lista de
websites visitados pelo usuário. E: Correta, arquivos temporários são
armazenados pelo navegador a fim de agilizar a navegação da Internet
na medida que estes não precisam ser baixados novamente.
Gabarito "E"
(Agente Administrativo – Ministério do Trabalho
– 2008 – CESPE) Considerando a figura anterior, que
ilustra uma janela do Internet Explorer, com uma pági-
na web sendo apresentada, julgue os seguintes itens.
(1) Existe opção no menu , denominada
Segurança, que permite definir parâmetros para
garantir a segurança do computador por meio de
criptografia e assinatura digital.
(2) Assim como o Windows XP, o Linux também
disponibiliza o browser Internet Explorer na sua
instalação.
(3) Ao se clicar a ferramenta , a página anterior-
mente visitada será apresentada.
1: Errada, apenas as configurações de segurança na navegação são
afetadas por ações feitas a partir do menu Ferramentas, a segurança
geral do computador é modificada a partir do Painel de Controle;
2: Errada, o Internet Explorer é um software exclusivo do Windows;
3: Errada, a ferramenta faz com que seja exibido o histórico de
navegação do Internet Explorer.
Gabarito 1E, 2E, 3E
(Agente Administrativo – SUFRAMA – 2008 –
FUNRIO) A tecla de função F11, no navegador Inter-
net Explorer da Microsoft, em relação à página aberta
serve para
(A) abrir uma caixa de diálogo para localizar/substi-
tuir texto na página atual.
(B) ir para a página inicial.
(C) parar o carregamento da página atual.
(D) alternar entre os modos de exibição normal e de
tela inteira.
(E) atualizar a página aberta.
A: Errada, o atalho para a função localizar\substituir é Ctrl + F. B:
Errada, o atalho para ir à página inicial é Alt + Home. C: Errada, o
atalho para parar o carregamento da página atual pe Esc. D: Correta,
a tecla F11 alterna entre o modo de exibição normal e o modo tela
cheia. E: Errada, para atualizar a página atual é usada a tecla F5.
Gabarito "D"
(Analista Legislativo – Câmara dos Deputados –
2007 – FCC) Um endereço IP, na versão 4, será de
classe A se contiver no primeiro octeto qualquer valor
decimal no intervalo de
(A) 0 a 255
(B) 0 a 127
(C) 1 a 256
(D) 1 a 128
(E) 1 a 126
A: Errada, 0 a 255 são todos os valores possíveis para um octeto. B:
Errada, o valor inicial para a classe A é 0. C: Errada, o valor máximo
possível para um octeto é 255. D: Errada, o final da classe A é 127. E:
Correta, a classe A vai do intervalo de 1 até 126 no primeiro octeto.
Gabarito "E"
(Analista – IBGE – 2008 – CONSULPLAN) No In-
ternet Explorer, para se inserir a página que está sendo
visualizada na lista de Favoritos através das Teclas de
atalho do teclado, é necessário teclar:
(A) CTRL+B
(B) CTRL+F
(C) CTRL+I
(D) CTRL+A
(E) CTRL+D
A: Errada, o atalho Ctrl + B abre o gerenciados de favoritos. B: Erra-
da, o atalho Ctrl + F ativa a função Localizar... C: Errada, o atalho Ctrl
+ I exibe os favoritos e feeds. D: Errada, o atalho Ctrl + A não possui
função específica. E: Correta, o atalho Ctrl + D adiciona o endereço
atual à listagem de sites favoritos.
Gabarito "E"
(Analista – Ministério da Integração Nacional –
2006 – CESPE) Considerando a figura acima, que ilus-
tra uma janela do Internet Explorer 6.0, e os conceitos
de organização de arquivos, julgue os seguintes itens.
(1) Por meio da ferramenta , é possí-
vel localizar arquivos no computador em uso.
(2) Desde que autorizado, é possível copiar a figura
contida na página web utilizando-se o seguinte
procedimento: clicar essa figura com o botão
direito do mouse, selecionar, na lista disponibi-
lizada, a opção Salvar imagem como e, a seguir,
clicar o botão Salvar.
(3) Para se fazer uma cópia do arquivo pas.zip, é ne-
cessária a instalação do software Winzip ou Linu-
xzip no computador em uso.
EBOOK MANUAL DE INFORMATICA_4ED.indb 201EBOOK MANUAL DE INFORMATICA_4ED.indb 201 30/04/2021 15:26:3230/04/2021 15:26:32
202 Helder Satin e André Fioravanti
1: Errada, a ferramenta apresentada realiza buscar no site Google; 2:
Correta, o procedimento informado faz com que a imagem selecio-
nada seja salva no computador local; 3: Errada, a cópia do arquivo
depende apenas da existência de um navegador web.
Gabarito 1E, 2C, 3E
(Analista – Ministério do Meio Ambiente – 2008 –
CESPE) A figura anterior mostra uma janela do Inter-
net Explorer 6 (IE6), que está sendo executada em um
computador cujo sistema operacional é o Windows XP.
Com relação a essa janela, a navegadores e a conceitos
relacionados à Internet, julgue os itens seguintes.
(1) Ao se aplicar um clique sobre a sequência de caracte-
res , no campo , será
aberto um programa para edição de mensagens de
correio eletrônico que terá como remetente o web-
master do sítio cuja página web está sendo ilustra-
da na área de páginas do IE6.
(2) O aplicativo Mozilla Firefox é um navegador que,
assim como o IE6, permite a visualização de pági-
nas da World Wide Web.
1: Errada, clicar sobre a sequência mencionada apenas habilita a
edição do texto contido o campo Endereço; 2: Correta, o Firefox é
um navegador desenvolvimento pela Mozilla Foundation que permi-
te a visualização de páginas web.
Gabarito 1E, 2C
(Soldado – PM/SE – IBFC – 2018) Quanto ao Win-
dows 7 e também aos principais navegadores da In-
ternet, analise as afirmativas abaixo, dê valores Verda-
deiro (V) ou Falso (F):
( ) Google Chrome não pode ser instalado no Win-
dows 7. ( ) Windows Explorer é o principal nave-
gador do Windows 7.
( ) O navegador Opera pode ser instalado no Win-
dows 7.
Assinale a alternativa que apresenta a sequência cor-
reta de cima para baixo:
(A) V - F - F
(B) V - V - F
(C) F - V - V
(D) F - F - V
A, B, C e E: Não há restrições de instalação do Google Chrome na
versão 7 ou posterior do Windows; O Windows Explorer é usado
para visualizar a estrutura de pastas e arquivos do computador e não
para navegar na Internet; O navegador Opera pode ser instalado no
Windows 7 ou qualquer outra versão posterior. Portanto a ordem
correta de preenchimento é F – F – V e assim apenas a alternativa D
está correta, devendo ser assinalada.
Gabarito "D"
(Administrador Judiciário – TJ/SP – 2019 – VUNESP)
Um usuário precisa verificar os sites recentemente vi-
sitados por meio do Microsoft Edge, em sua configu-
ração padrão, para organizar um relatório contendo
as fontes usadas para consultar normas de recursos
humanos nos sites oficiais do governo. O atalho por
teclado para abrir a janela de histórico é:
(A) Ctrl + J
(B) Ctrl + H
(C) Alt + F4
(D) Alt + F1
(E) Ctrl + F
A: Errada, o atalho Ctrl + J abre a lista de downloads recentes feitos
pelo navegador. B: Correta, o atalho Ctrl + H abre a visualização
do histórico de navegação do usuário. C: Errada, o atalho Alt + F4
faria com que a janela do Microsoftt Edge fosse fechada. D: Errada,
o atalho Alt + F1 não possui função específica no Microsoft Edge. E:
Errada, o atalho Ctrl + F ativa a função Pesquisar, permitindo que o
usuário encontre determinado texto na página atual.
Gabarito "B"
3. CORREIO ELETRÔNICO
(Tecnico – TRT11 – FCC - 2017) No computador de
uma empresa, um usuário pode ter acesso à internet, à
intranet, ao serviço de webmail e a uma ferramenta de
gerenciamento de e-mails (como o Microsoft Outlook),
ambos para o seu e-mail corporativo. Neste cenário,
(A) sempre que o usuário acessar a intranet e a inter-
net ao mesmo tempo, a intranet ficará vulnerável,
deixando as informações corporativas em risco.
(B) o usuário deve configurar a ferramenta de geren-
ciamento de e-mails para que não esteja habilita-
da a opção de apagar o e-mail do site assim que
ele for recebido, senão não poderá acessá-lo mais
pelo webmail.
(C) a senha do e-mail corporativo deve ser diferente
quando este for acessado pelo webmail e quando
for acessado pelo Microsoft Outlook.
(D) devem ser instalados no computador um navega-
dor web para acesso à internet e outro navegador
web para acesso à intranet, para evitar conflitos
de software.
(E) o acesso ao webmail somente poderá ser feito
através da intranet.
A: Errada, o acesso a ambos os tipos de rede (intranet e internet) não
trás vulnerabilidades a primeira, já que este fato não trará interações
entre elas. B: Correta, para que as mensagens estejam disponíveis
EBOOK MANUAL DE INFORMATICA_4ED.indb 202EBOOK MANUAL DE INFORMATICA_4ED.indb 202 30/04/2021 15:26:3230/04/2021 15:26:32
Manual Completo de Informática para Concursos 203
no webmail mesmo após terem sido obtidas através do gerenciador
de e-mail, este deve estar configurado para manter uma cópia das
mensagens no servidor. C: Errada, webmail e o Microsoft Outlook
são apenas formas diferentes de acessar a conta de e-mail, portanto,
a senha será a mesma para ambos. D: Errada, ambas as redes (intra-
net e internet) podem ser acessadas pelo mesmo navegador, uma vez
que as configurações de rede se encarregam de evitar conflitos. E: Er-
rada, o acesso ao webmail pode ser feito através de ambas as redes.
Gabarito "B"
(Escrevente – TJM/SP – VUNESP – 2017) Um
usuário preparou uma mensagem de correio eletrôni-
co usando o Microsoft Outlook 2010, em sua confi-
guração padrão, e enviou para o destinatário. Porém,
algum tempo depois, percebeu que esqueceu de ane-
xar um arquivo. Esse mesmo usuário preparou, então,
uma nova mensagem com o mesmo assunto, e enviou
para o mesmo destinatário, agora com o anexo. Assi-
nale a alternativa correta.
(A) A mensagem original, sem o anexo, foi automati-
camente apagada no computador do destinatário
e substituída pela segunda mensagem, uma vez
que ambas têm o mesmo assunto e são do mesmo
remetente.
(B) Como as duas mensagens têm o mesmo assunto,
a segunda mensagem não foi transmitida, perma-
necendo no computador do destinatário apenas a
primeira mensagem.
(C) A segunda mensagem não pode ser transmitida e
fica bloqueada na caixa de saída do remetente,
até que a primeira mensagem tenha sido lido pelo
destinatário.
(D) O destinatário recebeu 2 mensagens, sendo, a pri-
meira, sem anexo, e a segunda, com o anexo.
(E) O remetente não recebeu nenhuma das mensagens,
pois não é possível transmitir mais de uma mensa-
gem com o mesmo assunto e mesmo remetente.
O envio de mais de uma mensagem para um mesmo destinatário
com um mesmo assunto não acarreta em nenhuma ação específica
no destinatário, as mensagens não têm relação entre si e serão rece-
bidas normalmente pelo destinatário, portanto apenas a alternativa
D está correta.
Gabarito "D"
(Agente – DPU – CESPE - 2016) Com relação ao
sistema operacional Windows 7 e ao Microsoft Office
2013, julgue o item a seguir.
(1) No Microsoft Outlook 2013, desde que configu-
rado adequadamente, um e-mail excluído aci-
dentalmente pode ser recuperado, mesmo depois
de a pasta Itens Excluídos ter sido esvaziada.
1: correta, mesmo após uma mensagem ter sido removida da pasta
Itens Excluídos o usuário ainda pode consultar a pasta Itens Recupe-
ráveis, uma pasta oculta que armazena os itens que se encontravam
em Itens Excluídos após esta ter sido esvaziada. Para isso deve-se
utilizar a opção Recuperar Itens Excluídos do Servidor, presente na
guia Página Inicial.
Gabarito 1C
(Técnico – TRE/SP – 2012 – FCC) Em relação ao for-
mato de endereços de e-mail, está correto afirmar que
(A) todos os endereços de e-mail possuem o
símbolo @ (arroba).
(B) todos os endereços de e-mail terminam com
.br (ponto br).
(C) dois endereços de e-mail com o mesmo tex-
to precedendo o símbolo @ (arroba) são da
mesma pessoa.
(D) o texto após o símbolo @ (arroba) especifica
onde o destinatário trabalha.
(E) uma mesma pessoa não pode ter mais de
um endereço de e-mail.
A: Correta, todo e qualquer endereço de e-mail deve possuir o símbolo
de @. B: Errada, apenas os e-mails de domínios brasileiros terminam
com .br. C: Errada, pessoas diferentes podem possuir o mesmo prece-
dente do símbolo de @ caso sejam de domínios diferentes. D: Errada,
o texto depois da arroba especifica o domínio a que pertence o e-mail.
E: Errada, uma pessoa pode possuir vários endereços de e-mail.
Gabarito "A"
(Delegado/SP – 2011) Para se configurar o acesso ao
servidor de e-mail por meio de um aplicativo geren-
ciador e necessário conhecer, em regra,
(A) os protocolos de envio POP e recebimento SMTP,
além do IP da máquina.
(B) os protocolos de envio SMTP e recebimento POP,
além do endereço de e-mail.
(C) os protocolos 1MAP e SMTP, além do IP da má-
quina. V
(D) os protocolos de envio POP e recebimento SMTP,
além do endereço de e-mail.
(E) os protocolos IMAP e POP, o IP da máquina, além
do endereço de e-mail.
A: Errada, sabendo-se os protocolos POP e SMTP não é necessário
nenhum outro tipo de protocolo. B: Correta, com os endereços de
POP e SMTP mais usuário e senha é possível acessar sua conta de
e-mail por meio de um gerenciador de mensagens eletrônicas. C: Er-
rada, neste caso não é necessário o endereço IP da máquina, apenas
os endereços de IMAP e SMTP. D: Errada, o protocolo POP é usado
no recebimento e o SMTP no envio de mensagens. E: Errada, o pro-
tocolo IMAP substitui o protocolo POP.
Gabarito "B"
(Delegado/PA – 2012 – MSCONCURSOS) Analise
as seguintes proposições sobre correio eletrônico e
assinale a alternativa correta:
I. É possível enviar e receber mensagens de forma
síncrona.
II. É necessário um programa de correio eletrônico
para ler, escrever e organizar os e-mails.
III. Webmail é um servidor de correio eletrônico.
IV. Spam é uma mensagem de correio eletrônico com
fins publicitários, indesejada e não solicitada.
(A) Somente as proposições I e II são falsas.
(B) Somente as proposições I e III são falsas.
(C) Somente as proposições II e IV são falsas.
EBOOK MANUAL DE INFORMATICA_4ED.indb 203EBOOK MANUAL DE INFORMATICA_4ED.indb 203 30/04/2021 15:26:3230/04/2021 15:26:32
204 Helder Satin e André Fioravanti
(D) Somente as proposições I, II e III são falsas.
(E) Somente as proposições II, III e IV são falsas.
Apenas a afirmativa IV está correta, as mensagens de correio ele-
trônico são enviadas de forma assíncrona (não é necessário que
remetente e destinatário estejam conectados simultaneamente), é
possível utilizar todos os recursos de correio eletrônico através de
webmails, que é um sistema de acesso a um servidor de correio
eletrônico e não o servidor em si. Portanto apenas a alternativa D
está correta.
Gabarito "D"
(Analista – TRE/SP – 2012 – FCC) Sobre webmail é
INCORRETO afirmar:
(A) É a forma de acessar o correio eletrônico através
da Web, usando para tal um navegador (browser)
e um computador conectado à Internet.
(B) Exige validação de acesso, portanto requer nome
de usuário e senha.
(C) Via de regra, uma de suas limitações é o espaço
em disco reservado para a caixa de correio, que é
gerenciado pelo provedor de acesso.
(D) HTTP (Hypertext Transfer Protocol) é o protocolo
normalmente utilizado no webmail.
(E) É a forma de acessar o correio eletrônico através
da Web , desde que haja um software cliente de
e-mail instalado no computador.
A: Errada, a afirmativa está correta. B: Errada, a afirmativa está cor-
reta. C: Errada, a afirmativa está correta. D: Errada, a afirmativa
está correta. E: Correta, a afirmativa está errada, não é necessário
nenhum tipo de software além do navegador para utilizar um we-
bmail.
Gabarito "E"
(Auditor Fiscal – São Paulo/SP – FCC – 2012)
Atualmente, é possível a utilização de serviços de cor-
reio eletrônico por meio da Internet, os chamados we-
bmails. Para usar este tipo de serviço, o computador do
usuário necessita apenas de um navegador e conexão
com a Internet, não sendo necessária a instalação de
outros programas. Porém, alguns serviços de webmail
possibilitam que se utilize programas tradicionais como
Thunderbird ou Outlook Express para a leitura e envio
de e-mails, pois disponibilizam acesso a servidores
(A) UDP e TCP.
(B) DNS e NTP.
(C) IMAP e UDP.
(D) HTTP e FTP.
(E) POP3 e SMTP.
A: Errada, UDP e TCP são protocolos de rede e não de envio de
mensagens eletrônicas. B: Errada, NTP é um protocolo de sincroni-
zação de horário e DNS é um protocolo de conversão de nomes. C:
Errada, o UDP é um protocolo de transmissão de dados em rede e
não de mensagens eletrônicas. D: Errada, o FTP é um protocolo de
transferência de arquivos em rede. E: Correta, os protocolos POP3 e
SMTP gerenciam o recebimento e envio, respectivamente, de men-
sagens eletrônicas.
Gabarito "E"
(Policial Rodoviário Federal – 2008 – CESPE) Em
cada um dos itens a seguir, é apresentada uma for-
ma de endereçamento de correio eletrônico.
I. pedro@gmail.com
II. ftp6maria@hotmail:www.servidor.com
III. joao da silva@servidor:linux-a-r-w
IV. www.gmail.com/paulo@
V. mateus.silva@cespe.unb.br
Como forma correta de endereçamento de correio ele-
trônico, estão certas apenas as apresentadas nos itens
(A) I e II.
(B) I e V.
(C) II e IV.
(D) III e IV.
(E) III e V.
Endereços de correio eletrônico possuem o seguinte formato:
@, sem a presença de espaços, logo os
itens I e V são os únicos endereços válidos e portanto apenas a alter-
nativa B está correta.
Gabarito "B"
A figura abaixo ilustra uma janela do Mozilla Thun-
derbird TM 2 que está sendo executada em um compu-
tador pessoal que tem acesso à Internet por meio de
uma conexão adequadamente configurada.
(Policial Rodoviário Federal – 2008 – CESPE)
Com relação às funcionalidades disponibilizadas na
janela do Mozilla ThunderbirdTM 2 ilustrada no texto,
assinale a opção correta.
(A) O botão tem por função obter informa-
ções acerca de atualizações do aplicativo Mozilla
ThunderbirdTM 2, na Internet.
(B) Sabendo-se que usuario.d.correio refere-se a uma
conta de webmail, ao se clicar , será dado
início a um processo de acesso à Internet que tem
por objetivo atualizar o catálogo do Mozilla Thun-
derbirdTM 2 referente a usuario.d.correio a partir
de informações contidas nessa conta de webmail.
(C) Por meio de opção disponibilizada no menu
, pode-se acessar janela que permite
acionar ferramenta para verificar se uma mensa-
gem de correio eletrônico exibida constitui tenta-
tiva de fraude por phishing.
(D) Por meio do botão , é possível marcar a
mensagem de correio eletrônico selecionada
como não lida.
EBOOK MANUAL DE INFORMATICA_4ED.indb 204EBOOK MANUAL DE INFORMATICA_4ED.indb 204 30/04/2021 15:26:3230/04/2021 15:26:32
Manual Completo de Informática para Concursos 205
(E) Ao se clicar o botão , será executada ferra-
menta anti-spam, tendo como foco a mensagem
de correio eletrônico selecionada: caso essa men-
sagem constitua alguma forma de spam, ela será
automaticamente eliminada da caixa de entrada
da conta usuario.d.correio.
A: Errada, o botão em questão verifica se há novas mensagens e
as carrega no programa gerenciador. B: Errada, o botão em questão
abre o catálogo de endereços com a lista de endereços que o usuário
cadastrou. C: Correta, o Thunderbird permite a inclusão de vários
add-ons, entre eles há add-ons que verificam se uma mensagem
pode ser uma tentativa de phising. D: Errada, o botão em questão
apenas adiciona um marcador à mensagem para melhor organiza-
ção das mensagens na caixa do usuário. E: Errada, o botão em ques-
tão apenas marca a mensagem como um spam.
Gabarito "C"
(Policial Rodoviário Federal – 2008 – CESPE) O
Mozilla ThunderbirdTM 2 permite que sejam arma-
zenadas mensagens de correio eletrônico em pastas
específicas, que podem ser criadas pelo próprio usuá-
rio. Na janela do Mozilla ThunderbirdTM 2 ilustrada no
texto, o usuário pode criar suas próprias pastas a partir
de opção encontrada no menu
(A) .
(B) .
(C) .
(D) .
(E) .
A opção “Novo” no menu Arquivo permite criar pastas personali-
zadas para que o usuário possa organizar suas mensagens, portanto
apenas a alternativa A está correta.
Gabarito "A"
(Policial Rodoviário Federal – 2008 – CESPE)
Na situação em que se encontra a janela do Mozil-
la ThunderbirdTM 2 ilustrada no texto, caso o botão
seja acionado,
(A) a mensagem de correio eletrônico selecionada será
encaminhada à pasta associada à conta a
que pertence a referida mensagem.
(B) será aberta uma janela de edição de mensagem
de correio eletrônico que possui funcionalidades
que permitem enviar a mensagem de correio ele-
trônico selecionada a determinado destinatário.
(C) a mensagem de correio eletrônico selecionada
será colocada em quarentena, para que seja veri-
ficada a existência de vírus de computador asso-
ciado à referida mensagem.
(D) serão aplicados os filtros de mensagem eletrôni-
ca previamente definidos à mensagem de correio
eletrônico selecionada, que será excluída da pas-
ta na qual se encontra, caso haja alguma diretiva
que assim estipule a sua exclusão.
(E) a mensagem de correio eletrônico selecionada
será automaticamente enviada a uma conta de
webmail cujo destinatário tem como endereço
eletrônico usuario.d.correio@gmail.com.
O botão mencionado tem por função encaminhar uma cópia da
mensagem atualmente selecionada, com ou sem edições do usuário,
para algum destinatário, portanto apenas a alternativa B está correta.
Gabarito "B"
(Enfermeiro – STM – 2010 – CESPE) Julgue os itens
seguintes, acerca de correio eletrônico, do Outlook
2003 e do Internet Explorer 7.
(1) O Outlook tem a capacidade de gerar arquivos de
catálogo de endereços no formato .pab.
(2) O Internet Explorer 7 não permite que o usuário
se inscreva em um RSS feeds, procure notícias ou
filtre a sua exibição.
(3) Para o funcionamento de um serviço de correio
eletrônico, são necessários cliente e servidor. A
função do cliente de e-mail é a de acesso do usuá-
rio a mensagens, e o servidor tem a função de en-
vio, recebimento e manutenção das mensagens.
(4) Um firewall pessoal instalado no computador do
usuário impede que sua máquina seja infectada
por qualquer tipo de vírus de computador.
1: Correta, os arquivos do tipo pab (Personal Address Book) contêm
catálogos de endereço e pode ser gerado pelo Outlook. 2: Erra-
da, o Internet Explorer 7 permite a assinatura de feeds RSS e tem
funções de manipulações destes. 3: Correta, o servidor realiza as
funções de envio, recebimento e manutenção das mensagens, per-
mitindo que o correio eletrônico exista, o cliente apenas acessa as
informações contidas no servidor. 4: Errada, a função do Firewall
não é impedir a infecção por vírus mas sim monitorar as portas de
comunicação para possíveis intrusos.
Gabarito "1C, 2E, 3C, 4E"
(Enfermeiro – TJ/ES – 2011 – CESPE) Com refe-
rência a aplicativos e conceitos relacionados à Inter-
net, julgue os itens que se seguem.
(1) O Microsoft Outlook é uma ferramenta de correio
eletrônico que facilita o gerenciamento de mensa-
gens por meio de opções avançadas. Porém, sua
desvantagem é a necessidade de o computador
estar conectado à Internet ou à intranet da orga-
nização quando for preciso acessar as pastas de
mensagens recebidas.
(2) O Mozilla Thunderbird é um programa livre e gra-
tuito de e-mail que, entre outras funcionalidades,
possui um recurso de anti-spam que identifica as
mensagens indesejadas. Essas mensagens podem
ser armazenadas em uma pasta diferente da caixa
de entrada de e-mail do usuário.
(3) No Internet Explorer, a opção Adicionar a Favo-
ritos permite armazenar localmente uma página
visitada frequentemente. Assim, em acessos fu-
turos, essa página adicionada a Favoritos estará
disponível, mesmo que o computador não esteja
conectado à Internet.
EBOOK MANUAL DE INFORMATICA_4ED.indb 205EBOOK MANUAL DE INFORMATICA_4ED.indb 205 30/04/2021 15:26:3230/04/2021 15:26:32
206 Helder Satin e André Fioravanti
1: Errada, uma vez que as mensagens foram baixadas para o Outlook
não é necessário acesso a Internet ou Intranet para ler o conteúdo des-
tas. 2: Correta, o Mozilla Thunderbird é um gerenciador de mensagens
eletrônicas livre e gratuito que possui diversas funcionalidades, entre
elas a de anti-spam. 3: Errada, a opção Adicionar a Favoritos apenas
adiciona o site a uma lista de sites considerados Favoritos visando agili-
zar o acesso a estes, o conteúdo das páginas não são salvas localmente.
Gabarito "1E, 2C, 3E"
(Enfermeiro – MP/RO – 2012 – FUNCAB) Nos prin-
cipais aplicativos de correio eletrônico, caso sua cai-
xa de entrada alcance o limite de armazenamento, é
possível que você não possa receber mais mensagens.
Algumas práticas são recomendadas para ajudá-lo a
gerenciar a sua conta a fim de manter um espaço ra-
zoável de armazenamento, EXCETO:
(A) criar um arquivo morto.
(B) configurar uma pasta no disco rígido do seu com-
putador na qual você possa salvar anexos grandes
e excluí-los da Caixa de Entrada.
(C) esvaziar a pasta Lixo Eletrônico.
(D) esvaziar a pasta Mensagens Excluídas.
(E) salvar os arquivos na pasta archive já que ela
compacta os e-mails armazenados, reduzindo o
consumo de espaço de armazenamento.
Todas as práticas mencionadas são recomendadas exceto a da al-
ternativa E, que deve ser assinalada. Não existe uma pasta chamada
archive que compacte os e-mails nela armazenados.
Gabarito "E"
(Enfermeiro – FAMERP/SP – 2012 – VUNESP)
Considere as afirmações apresentadas a seguir.
I. Popup é uma janela adicional que se abre ao se
acessar algumas páginas da internet.
II. O programa Internet Explorer, versão 8, em sua
configuração padrão, possui recursos para blo-
quear janelas popup e para salvar os sites favoritos.
III. Para anexar arquivos a um e-mail, é necessário
que o nome do arquivo contenha o símbolo “@”.
Está correto o que se afirma em
(A) I, apenas.
(B) II, apenas.
(C) I e II, apenas.
(D) I e III, apenas.
(E) I, II e III.
Apenas a afirmativa III está incorreta, arquivos não precisam de um
nome específico para serem anexados à um e-mail, além disso o @
é um caracter inválido em alguns sistemas operacionais. Portanto
apenas a alternativa C está correta.
Gabarito "C"
(Analista – TRE/AC – 2010 – FCC) Novos “temas”
podem ser instalados na área de trabalho do Thunder-
bird a partir da ferramenta
(A) Edição.
(B) Propriedades.
(C) Complementos.
(D) Extensões.
(E) Aparência.
A: Errada, não há tal ferramenta no Thunderbird. B: Errada, não há
item no menu Ferramentas no Thunderbird. C: Correta, a partir da
opção Complementos no menu Ferramentas pode-se adicionar no-
vos temas ao programa. D: Errada, a função de adicionar extensões
não altera a configuração de temas do programa. E: Errada, a opção
Aparência permite apenas a alteração do esquema de cores e fontes
e não de temas no programa.
Gabarito "C"
(Analista – TRE/BA – 2010 – CESPE) Acerca de na-
vegação, correio eletrônico, grupos de discussão e fer-
ramentas de busca e pesquisa, julgue o próximo item.
(1) A caixa postal de correio eletrônico é um diretó-
rio criado no servidor de e-mail, o qual fica loca-
lizado no computador do usuário. Ao ser ligada
à máquina, esse servidor recebe da Internet, via
provedor de acesso, as mensagens que foram en-
viadas para o endereço do usuário.
1: Errada, a caixa postal não fica no computador do usuário, mas sim
no servidor da empresa que hospeda este e-mail. Ao ligar o computa-
dor o usuário apenas recebe as mensagens lá armazenadas.
Gabarito 1E
(Analista – STJ – 2008 – CESPE) Com relação a
correio eletrônico, julgue os próximos itens.
(1) O programa Outlook Express 2003 permite a
edição e o envio de mensagens de correio ele-
trônico, possuindo, também, funcionalidades que
permitem o envio de cópias de uma mesma men-
sagem a vários endereços de correio eletrônico.
(2) Toda mensagem enviada para endereço de correio
eletrônico que contenha o símbolo @ passa por pro-
cesso de criptografia. Esse processo garante que, se
a mensagem for interceptada por pessoa que não
seja o destinatário, seu conteúdo não será decifrado.
1: correta, o Outlook Express 2003 é um aplicativo de correio ele-
trônico que possui funções de envio e recebimento de e-mails, assim
como de enviode cópias para vários endereços. 2: errado, o símbolo
da arroba (@) não garante que a mensagem passará por um processo
de criptografia, ficando a cargo do provedor de e-mail essa tarefa.
Gabarito 1C, 2E
(Analista – STM – 2011 – CESPE) Julgue os itens se-
guintes, referentes a correio eletrônico, Outlook 2003
e Internet Explorer 7.
(1) Uma ferramenta anti-spam tem a capacidade de
avaliar as mensagens recebidas pelo usuário e de-
tectar se estas são ou não indesejadas.
(2) Caso o usuário tenha uma lista de contatos de e-
-mail em uma planilha Excel, esta poderá ser uti-
lizada pelo Outlook, sem que haja necessidade
de usar os recursos de exportação do Excel e de
importação do Outlook.
(3) O Internet Explorer passou a ter o recurso de na-
vegação por guias a partir da versão 7.
EBOOK MANUAL DE INFORMATICA_4ED.indb 206EBOOK MANUAL DE INFORMATICA_4ED.indb 206 30/04/2021 15:26:3330/04/2021 15:26:33
Manual Completo de Informática para Concursos 207
(4) Se o administrador de rede de uma empresa ti-
ver registrado o domínio empresa.com.br e for
criar um endereço eletrônico de e-mail para
um novo colaborador, cujo primeiro nome
seja Marcelo, então o endereço eletrônico ne-
cessariamente deverá ter o formato marcelo@
marcelo.empresa.com.br.
1: Correta, os anti-spam atuando detectando e diminuindo a
quantidade de mensagens indesejadas recebidas pelos usuários
por meio de vários filtros. 2: Correta, por meio da opção Arqui-
vo, Importar e Exportar do Outlook é possível carregar os contatos
diretamente do Excel. 3: Correta, a navegação por guias foi uma
das novidades presentes em todas as versões do Internet Explorer
a contar da versão 7. 4: Errada, o nome do usuário vem apenas
antes do símbolo da arroba (@) portanto o correto seria marcelo@
empresa.com.br.
Gabarito 1C, 2C, 3C, 4E
(Analista – STM – 2011 – CESPE) Com relação a
Windows XP, Microsoft Office, Internet e intranet, jul-
gue os itens de 1 a 3.
(1) Para registro de um nome pertencente ao domínio
de uma instituição no Brasil, como, por exemplo,
o nome instituição.com.br, é necessário contatar
o registro.br, organização responsável pelo regis-
tro de domínios para a Internet no Brasil.
(2) Considere que um membro da área de recursos
humanos de determinada empresa tenha publi-
cado, no espaço acessível de intranet da empre-
sa, documentos relativos às avaliações de de-
sempenho dos departamentos e dos servidores aí
lotados. Nesse caso, em função da natureza do
meio em que foram disponibilizados, os docu-
mentos serão de acesso público e irrestrito para
outros usuários da Internet.
(3) A ferramenta Painel de controle do Windows XP
não possui recursos capazes de adicionar impres-
sora para imprimir documentos produzidos a partir
de software instalado nesse sistema operacional.
1: Correta, o registro.br é uma entidade que controla o registro de
domínios .br, estando ligada diretamente ao Nic.br, entidade civil,
sem fins lucrativos, que implementa as decisões e projetos do Co-
mitê Gestor da Internet no Brasil. 2: Errada, por terem sido dispo-
nibilizados dentro de uma intranet, o acesso a eles está restrito ao
domínio da intranet, não sendo publico ou de acesso irrestrito. 3:
Errada, um dos itens do Painel de Controle tem por função justamen-
te a instalação e gerenciamento de impressoras.
Gabarito 1C, 2E, 3E
(Analista – TSE – 2006 – CESPE) Considerando que
Yuri seja empregado de uma empresa privada deno-
minada Enterprise, localizada nos Estados Unidos da
América, assinale a opção que contém uma estrutura
válida e usual para um endereço de e-mail para Yuri.
(A) yuri@enterprise.org.usa
(B) yuri@enterprise.com.eua
(C) yuri@enterprise.com.usa
(D) yuri@enterprise.com
A: errada, o domínio de topo (TDL) .org é utilizado por organizações
não governamentais, e o TDL .usa não existe. B: errada, não existe o
domínio de topo .eua. C: errada, não existe o domínio de topo. D:
correta, o e-mail é composto por nome + @ + domínio + .com que
define um e-mail comercial.
Gabarito "D"
(Analista – TRT/2ª – 2008 – FCC) O protocolo mais
comum utilizado para dar suporte ao correio eletrô-
nico é o
(A) HTTP.
(B) NTFS.
(C) SMTP.
(D) SNMP.
(E) FTP.
A: errada, o protocolo HTTP se refere a páginas de hiperlink B:
errada, o padrão NTFS se refere ao armazenamento de arquivos.
C: correta, o protocolo SMTP se refere ao envio de mensagens via
correio eletrônico. D: errada, o SNMP é um protocolo de gerencia-
mento de redes. E: errada, o protocolo FTP se refere a transferência
de arquivos remotos.
Gabarito "C"
(Analista – TRT/2ª – 2008 – FCC) A personalização
do Mozilla Thunderbird 2, por meio do gerenciamen-
to de extensões e temas em um único lugar, ficou fa-
cilitada com o novo
(A) Gerenciador de Interfaces.
(B) Gerenciador de Complementos.
(C) Painel de Visualização.
(D) Painel de Configurações.
(E) Navegador de Mensagens.
A: errada, temas e extensões são tratados como complementos pelo
Thunderbird, portanto não fazem parte de interfaces. B: correta, a
personalização de temas e extensões é feita por meio do Gerencia-
dor de Complementos, em que o usuário pode trocar os temas e
extensões do programa. C: errada, temas e extensões são tratados
como complementos pelo Thunderbird, portanto não fazem parte
de configurações de visualização. D: errada, o painel de configu-
rações dá acesso à alteração de configurações do programa, e não
a seus complementos. E: errada, pelo navegador de mensagens o
usuário apenas navega pelas mensagens recebidas pelo Thunder-
bird.
Gabarito "B"
(Analista – TRE/AP – 2011 – FCC) Para se criar uma
nova mensagem no Thunderbird 2, basta clicar no
ícone da barra de ferramentas NovaMSG, ou clicar
no menu
(A) Editar ¨ Nova mensagem.
(B) Arquivo ¨ Novo ¨Mensagem.
(C) Mensagem ¨ Editar como nova.
(D) Exibir ¨ Opções de nova mensagem.
(E) Ferramentas ¨ Editar ¨ Mensagem.
A: Errada, o menu correto onde se encontra a função de criar nova
mensagem é o menu Arquivo. B: Correta, por meio da opção Men-
sagem no item Novo do menu Arquivo é possível criar uma nova
mensagem de correio eletrônico. C: Errada, , o menu correto onde
EBOOK MANUAL DE INFORMATICA_4ED.indb 207EBOOK MANUAL DE INFORMATICA_4ED.indb 207 30/04/2021 15:26:3330/04/2021 15:26:33
208 Helder Satin e André Fioravanti
se encontra a função de criar nova mensagem é o menu Arquivo.
D: Errada, o correto é a opção Mensagem no item Novo do menu
Arquivo. E: Errada, o menu correto onde se encontra a função de
criar nova mensagem é o menu Arquivo.
Gabarito "B"
(Analista – TRE/SE – 2007 – FCC) Os softwares
de correio eletrônico normalmente utilizam para en-
trada de e-mails e saída de e-mails, respectivamente,
os servidores
(A) POP3 + HTTP
(B) POP3 + SMTP
(C) SMTP + POP3
(D) SMTP + HTTP
(E) HTTP + POP3
A: errada, o protocolo HTTP se refere a páginas de hypertexto, e não
ao envio de e-mails. B: correta, o protocolo POP3 trata o recebimento
de e-mails e o protocolo SMTP trata o envio de e-mails. C: errada,
o protocolo SMTP trata o envio, e não e o recebimento de e-mails,
já o POP3 trata o recebimento, e não o envio de e-mails. D: errada,
o protocolo SMTP trata o envio e não o recebimento de e-mails, e o
protocolo HTTP trata páginas de hypertexto. E: errada, o protocolo
HTTP trata páginas de hypertexto e o o POP3 trata o recebimento, e
não o envio de e-mails.
Gabarito "B"
(Analista – TRE/TO – 2011 – FCC) Webmail é um
serviço de mensagens eletrônicas na Internet que per-
mite a leitura ou envio de mensagens. Para acessá-lo é
necessário instalar no computador
(A) um programa cliente de correio eletrônico.
(B) um programa cliente de correio eletrônico e um
navegador.
(C) um servidor de correio IMAP.
(D) um navegador, apenas.
(E) um servidor de correio POP3.
A: Errada, o webmail não necessita de nenhum softwares específico
além do navegador. B: Errada, o webmail não necessita de nenhum
softwares específico além do navegador. C: Errada, os servidores de
correio ficam localizados no provedor de e-mails do usuário. D: Cor-
reta, para utilizar um webmail basta possuir acesso a um navegador
web. E: Errada, os servidores de correio ficam localizados no prove-
dor de e-mails do usuário.
Gabarito "D"
(Analista – TRE/MA – 2006 – CESPE) Consideran-
do que a janela do Outlook Express 6 (OE6) ilustrada
na figura anterior esteja em execução em um com-
putador PC, e que o ponteiro do mouse encontra-
-se sobre a opção , ao se clicar o botão
esquerdo do mouse, será
(A) aberta uma janela que permitirá a edição de men-
sagem de correio eletrônico com o fundo da área
de mensagem em branco.
(B) iniciado processo de acesso aos recursos do Mes-
senger implementados no OE6 utilizando-se uma
janela com o fundo em branco.
(C) carregado o conteúdo do recurso Messenger do
OE6 em um arquivo Word em branco, que será
armazenado na pasta .
(D) fechada a janela do OE6 mostrada anteriormente,
abrindo-se uma nova janela que permitirá a edi-
ção de uma mensagem de correio eletrônico com
o conteúdo necessariamente em branco.
(E) solicitada uma senha para a edição de mensagem
de correio eletrônico e, caso essa senha seja ade-
quadamente fornecida, será aberta uma janela
na qual será possível a edição de mensagem de
correio eletrônico, usando-se o estilo denomina-
do em branco, que impede que arquivos sejam
anexados à referida mensagem.
A: correta, será aberta uma janela para a edição de uma mensagem
de correio eletrônico com um fundo da área de texto em branco.
B: errada, o menu Mensagem apenas dá acesso à manipulação de
mensagens de correio eletrônico, e não ao Messenger. C: errada, o
menu Mensagem apenas dá acesso à manipulação de mensagens
de correio eletrônico, e não ao Messenger. D: errada, a janela do
OE6 permanecerá aberta. E: errada, não é requisitado nenhum tipo
de senha para o acesso à janela de edição de mensagens de correio
eletrônico.
Gabarito "A"
(Analista – TJ/PE – 2007 – FCC) Após a conclusão,
o texto deve ser encaminhado via correio eletrônico
sem identificação dos destinatários.
Portanto, deverá ser utilizado o campo
(A) “Para” do navegador.
(B) “Cc” da ferramenta de correio eletrônico.
(C) “Para” da ferramenta de correio eletrônico.
(D) “Cco” da ferramenta de correio eletrônico.
EBOOK MANUAL DE INFORMATICA_4ED.indb 208EBOOK MANUAL DE INFORMATICA_4ED.indb 208 30/04/2021 15:26:3330/04/2021 15:26:33
Manual Completo de Informática para Concursos 209
(E) “Cco” do navegador.
A: errada, o campo “Para” deixa visível todos os destinatários. B:
errada, o campo “Cc” deixa visível todos os destinatários. C: errada,
o campo “Para” deixa visível todos os destinatários. D: correta, o
campo “Cco” oculta os destinatários da mensagem e é acessado via
ferramenta de correio eletrônico. E: errada, o campo “Cco” deve ser
acesso via ferramenta de correio eletrônico.
Gabarito "D"
(Analista – TJ/MT – 2008 – VUNESP) A figura apre-
senta as opções de inserção de anexo em uma mensa-
gem do Outlook XP que está sendo escrita.
Ao escolher a opção Item, será possível anexar
(A) um documento do Word gravado no C:.
(B) uma apresentação do PowerPoint encontrada em
Itens Recentes.
(C) uma planilha do Excel existente na pasta Docu-
mentos.
(D) uma outra mensagem existente na Caixa de Entrada.
(E) um formulário que é um dos itens do banco de
dados Access.
A: errada, um documento do Word gravado no “C:” é um arquivo,
portanto deveria ser escolhida a outra opção. B: errada, uma apresen-
tação do PowerPoint é um arquivo, portanto deveria ser escolhida a
outra opção. C: errada, uma planilha do Excel é um arquivo, portanto
deveria ser escolhida a outra opção. D: correta, a opção de anexar
Item possibilita que outra mensagem da Caixa de Entrada será anexa-
da à mensagem de correio eletrônico. E: errada, um formulário Access
é um arquivo, portanto deveria ser escolhida a outra opção.
Gabarito "D"
(Analista – TJ/MA – 2009 – IESES) Dentre os pro-
tocolos apresentados abaixo, qual se caracteriza por
ser um protocolo padrão para o envio de e-mails na
internet?
(A) IMAP
(B) POP3
(C) IRC
(D) SMTP
A: errada, o protocolo IMAP é um protocolo de gerenciamento de
correio eletrônico. B: errada, o POP3 é um protocolo de recebimen-
to de mensagem de correio eletrônico. C: errada, o IRC é um pro-
tocolo de comunicação online via chat. D: correta, o SMTP é um
protocolo de envio de e-mails.
Gabarito "D"
(Analista – TJ/PB – 2008 – COMPROV) Uma ferra-
menta que permite a manipulação das caixas postais
via web é conhecida como:
(A) Messenger.
(B) Webmail.
(C) Crawler.
(D) XMI.
(E) Orkut.
A: errada, Messenger é uma ferramenta de comunicação instantâ-
nea. B: correta, o Webmail é uma ferramenta que permite a mani-
pulação de caixas postais via web. C: errada, Crawler não é uma
ferramenta relacionada ao uso de caixas postais. D: errada, XMI é
um padrão para troca de informações baseado em XML. E: errada,
Orkut é um site de relacionamentos.
Gabarito "B"
(Técnico Judiciário – STF – 2008 – CESPE) A fi-
gura acima mostra uma janela do Outlook 2003. Com
relação a essa janela e ao Outlook 2003, julgue os
itens subsequentes.
(1) O menu possui funcionalidade que permite
exibir a janela de lembretes.
(2) Ao se clicar o botão , é aberta a janela deno-
minada Sobre o Microsoft Office Outlook, cuja
função é apresentar detalhes acerca da versão do
Outlook que está sendo usada.
1: correta, a janela de lembretes pode ser acessada através de fun-
cionalidade localizada no menu . 2: errada, o botão abre
a “Ajuda do Microsoft Outlook”, que possui varias informações para
ajudar o usuário na utilização do software.
Gabarito 1C, 2E
(Técnico Judiciário – TRT/2ª – 2008 – FCC) O
Mozilla Thunderbird 2 indica quando uma mensagem
pode ser uma possível tentativa de golpe, que tenta
enganar o usuário para induzi-lo a fornecer dados
pessoais, por meio do recurso de segurança denomi-
nado proteção
(A) anti-cookies.
(B) anti-spam inteligente.
(C) anti-phishing.
(D) de imagens remotas.
(E) de privacidade.
A: errada, cookies não é um termo relacionado a mensagens de cor-
reio eletrônico. B: errada, a proteção se chama anti-phishing. C: cor-
EBOOK MANUAL DE INFORMATICA_4ED.indb 209EBOOK MANUAL DE INFORMATICA_4ED.indb 209 30/04/2021 15:26:3330/04/2021 15:26:33
210 Helder Satin e André Fioravanti
reta, o recurso de segurança é denominado anti-phishing. D: errada,
a proteção se chama anti-phishing. E: errada, a proteção se chama
anti-phishing.
Gabarito "C"
(Técnico Judiciário – TRT/4ª – 2006 – FCC) Após
redigir uma resposta para um e-mail recebido e dese-
jar não enviá-la imediatamente, deve-se salvar o texto
redigido para ser enviado mais tarde na pasta
(A) Rascunhos.
(B) Encaminhar.
(C) Caixa de saída.
(D) Responder a todos.
(E) Cco – Destinatários ocultos.
A: correta, a pasta rascunho é onde e-mails escritos e não enviados
são salvos. B: errada, não há pasta Encaminhar em sistemas geren-
ciadores de e-mail. C: errada, a caixa de saída é onde os e-mails
ficam enquanto ainda não foram enviados pelo gerenciador de
e-mail. D: errada, Responder a todos é na verdade uma função que
envia a resposta do e-mail para todos os destinatários incluídos na
mensagem. E: errada, Cco – Destinatários ocultos é uma função
que permite o envio de mensagem de correio eletrônico sem que
um dos destinatários tenha conhecimento dos outros.
Gabarito "A"
(Técnico Judiciário – TRT/1ª – 2008 – CESPE)
Com relação a correio eletrônico, assinale a opção
correta.
(A) A estrutura típica de um endereço de correio
eletrônico comercial tem a forma br.empresatal.
com@fulano, em que fulano é o nome de um
usuário que trabalha em uma empresa brasileira
denominada “empresatal”.
(B) O aplicativo Microsoft Office Outlook 2003 é um
exemplo de programa que pode permitir a recepção
e o envio de mensagens de correio eletrônico.
(C) Ao incluir um endereço de correio eletrônico no
campo cc: de um aplicativo para manipulação de
correio eletrônico, o usuário configura esse apli-
cativo para não receber mensagens vindas do re-
ferido endereço.
(D) Ao incluir um endereço de correio eletrônico no
campo cco: de um aplicativo para manipulação de
correio eletrônico, o usuário indica a esse aplica-
tivo que, quando for recebida mensagem vinda do
referido endereço, o programa deve apresentar, na
tela, texto em que se pergunta ao usuário se deseja
ou não receber a mensagem em questão.
(E) Atualmente, todos os programas de e-mail rea-
lizam, automaticamente e sem necessidade de
configuração pelo usuário, operações de cripto-
grafia nos arquivos a serem enviados, de forma
que não existe a possibilidade de uma mensa-
gem de e-mail ser interceptada, lida e entendida
por um usuário para o qual ela não foi destinada.
A: errada, a estrutura típica de um endereço de correio eletrônico
comercial tem a forma fulano@empresatal.com.br. B: correta, o Mi-
crosoft Office Outlook 2003 é um exemplo de programa que permite
a recepção e envio de mensagens de correio eletrônico. C: errada, o
campo Cc: de um aplicativo de manipulação de correio eletrônico
se refere ao envio de cópias de um e-mail. D: errada, o campo Cco:
de um aplicativo de manipulação de correio eletrônico se refere ao
envio de cópias ocultas de um e-mail. E: errada, nem todos os pro-
gramas de e-mail realizam operações de criptografia sem a necessi-
dade de configuração.
Gabarito "B"
(Técnico Judiciário – TRE/MS – 2007 – FCC) Com
relação ao Outlook Express, considere as afirmativas
abaixo.
I. Para alterar senhas ou protocolos, é preciso seguir
o caminho Ferramentas>Contas>E-mail>(conta
de e-mail)>Propriedades.
II. Para acessar opções de classificação de mensagens
é preciso clicar em Classificar por no menu Exibir.
III. O Outlook importa catálogos de endereços so-
mente no formato LDIF.
É correto o que se afirma em
(A) I, apenas.
(B) I e II, apenas.
(C) I, II e III.
(D) II e III, apenas.
(E) III, apenas.
A: errada, há outras afirmativas corretas. B: correta, apenas as alter-
nativas I e II estão corretas. C: errada, a afirmativa III não está correta,
pois o Outlook Express importa catálogos de endereços no formato
‘.wab’. D: errada, a afirmativa III não está correta, pois o Outlook
Express importa catálogos de endereços no formato ‘.wab’. E: erra-
da, a afirmativa III não está correta, pois o Outlook Express importa
catálogos de endereços no formato ‘.wab’.
Gabarito "B"
(Técnico Judiciário – TRE/SE – 2007 – FCC) Ao
ser enviado um e-mail,
(A) os destinatários devem estar previamente cadas-
trados no catálogo de endereços.
(B) para que o destinatário que receberá uma cópia
não seja revelado, seu endereço deve ser coloca-
do no campo CC.
(C) o campo Assunto é obrigatório.
(D) somente arquivos contendo documentos e plani-
lhas podem ser anexados.
(E) o campo Assunto pode ser omitido.
A: errada, não é necessário que o destinatário esteja cadastrado no
catálogo de endereços. B: errada, seu endereço deve ser colocado
no campo CCO. C: errada, o campo Assunto não é obrigatório. D:
errada, outros tipos de arquivos também podem ser anexados. E: cor-
reta, o campo Assunto pode ser omitido.
Gabarito "E"
EBOOK MANUAL DE INFORMATICA_4ED.indb 210EBOOK MANUAL DE INFORMATICA_4ED.indb 210 30/04/2021 15:26:3330/04/2021 15:26:33
Manual Completo de Informática para Concursos 211
A figura acima apresenta uma janela do Internet Explo-
rer 6 (IE6) que está sendo usado para acesso à Internet.
(Técnico Judiciário – TRE/GO – 2008 – CESPE)
Considerando a figura mostrada, assinale a opção in-
correta, acerca de correio eletrônico.
(A) Webmail é uma interface da World Wide Web
que permite ler e escrever e-mail usando-se um
navegador como o IE6 mostrado na figura.
(B) Microsoft Outlook Express é um programa cliente
de e-mail e de notícias da Microsoft que permite
administrar mais de uma conta de e-mail.
(C) Microsoft Outlook é integrante do pacote Offi-
ce e, diferentemente do Outlook Express que é
usado basicamente para receber e enviar e-mails,
possui funções de e-mail, e é um calendário com-
pleto, para agendar compromissos.
(D) O link Gmail apresentado na janela do IE6 é uti-
lizado para receber e enviar e-mails desde que o
computador em uso tenha instalado pelo menos
o Outlook Express.
A: errada, a afirmativa está correta. B: errada, a afirmativa está correta.
C: errada, a afirmativa está correta. D: correta, para se utilizar o Gmail
não é necessário a presença do Outlook Express no computador.
Gabarito "D"
(Escrevente Técnico Judiciário – TJ/SP – 2008 –
VUNESP) No sistema de correio eletrônico (e-mail)
da Internet, ao indicarmos os destinatários, é possível
utilizar os campos: Para...(To...), Cc...(Cc...) e Cco...
(Bcc...). Os destinatários indicados no campo Cco...
(A) serão ocultados para os receptores da mensagem.
(B) devem pertencer sempre a uma mesma corporação.
(C) devem enviar uma confirmação de recebimento
da mensagem.
(D) receberão a mensagem criptografada com uma
chave aberta.
(E) receberão apenas o cabeçalho e o assunto da
mensagem, ficando o corpo da mensagem oculto.
A: correta, os destinatários do campo Cco estarão ocultados dos ou-
tros receptores da mesma mensagem. B: errada, não é necessário que
os e-mails em Cco sejam da mesma corporação, uma vez que o cam-
po se refere a cópias ocultas da mensagem. C: errada, os destinatários
só devem enviar a confirmação de recebimento quando requerido
pelo remetente. D: errada, as mensagens enviadas como cópias ocul-
tas não são necessariamente criptografadas. E: errada, o item oculto na
mensagem serão os destinatários e não o conteúdo do e-mail.
Gabarito "A"
(Agente de Polícia/GO – 2008 – UEG) O uso de
e-mail agiliza o processo de comunicação, mas, por
outro lado, como qualquer recurso de informática
também traz problemas. Dentre os diversos proble-
mas que o uso de e-mail acarreta, é CORRETO citar:
(A) a impossibilidade de envio de e-mail para mais
que dois destinatários, isto é, um destinatário
principal e outro referenciado por cópia.
(B) o uso abusivo da ferramenta com significativo ex-
cesso de e-mails pouco úteis que podem prejudi-
car a produtividade no trabalho.
(C) a falta de privacidade que a ferramenta oferece
atualmente, sendo corriqueiros os atos de inter-
ceptação de mensagens sigilosas.
(D) a lentidão dos serviços atualmente disponíveis; os
servidores de e-mail têm um retardo mínimo de
trinta minutos.
A: Errada, uma mensagem eletrônica pode ser enviada para vários
destinatários simultaneamente por meio do uso de cópia e cópias
ocultas; B: Correta, o envio e recebimento de e-mails com conteúdo
pouco útil pode tomar uma boa parte do tempo de trabalho e portan-
to diminuir a produtividade de um agente; C: Errada, existem várias
formas de aumentar a privacidade e segurança no envio de mensa-
gens, tornando a interceptação de mensagens muito mais difícil; D:
Errada, os servidores de e-mail têm em geral grande capacidade de
hardware sendo o envio em muitos casos quase instantâneo ou com
retardo mínimo.
Gabarito "B"
(Escrivão de Polícia/RN – 2008 – CESPE) O envio
e o recebimento de mensagens de correio eletrônico
contendo documentos e imagens anexos podem ser
realizados por meio do software
(A) Microsoft Publisher.
(B) Hyper Terminal.
(C) Skype.
(D) Adobe Acrobat.
(E) Microsoft Outlook.
A: Errada, o Microsoft Publisher é usado para diagramação eletrô-
nica; B: Errada, o Hyper Terminal é usado para acesso remoto; C:
Errada, o Skype é um comunicador instantâneo também utilizado
para chamadas via VoIP; D: Errada, o Adobe Acrobat é um software
que provê leitura de arquivos do tipo PDF; E: Correta, o Microsoft
Outlook é um gerenciador de e-mails que permite o recebimento e
envio de mensagens contendo anexos.
Gabarito "E"
(CEF – Técnico Bancário/Nacional – 2008 –
CESGRANRIO) Considere um endereço eletrônico
de destino abcd@efgh.com. Acerca do formato dos
endereços eletrônicos utilizados na Internet, tem-
-se que
(A) “abcd” é uma identificação única de usuário na
Word Wide Web e “efgh.com” identifica a caixa
postal do destinatário.
EBOOK MANUAL DE INFORMATICA_4ED.indb 211EBOOK MANUAL DE INFORMATICA_4ED.indb 211 30/04/2021 15:26:3330/04/2021 15:26:33
212 Helder Satin e André Fioravanti
(B) “abcd” identifica a caixa postal do destinatário e
“efgh.com” identifica o domínio ao qual o desti-
natário pertence.
(C) “abcd” identifica o domínio ao qual o destinatário
pertence e “efgh.com” identifica a caixa postal do
destinatário.
(D) “abcd” identifica o domínio ao qual o destinatário
pertence e “efgh.com” é uma identificação única
do usuário “@” da Word Wide Web.
(E) é impossível existir um endereço eletrônico como
esse por não possuir em seu formato a identifica-
ção de país (após o “.com”).
Em um e-mail, os caracteres antes do @ indicam a caixa postal e,
após tal símbolo, o domínio a qual o destinatário pertence. Portanto,
“abcd” indica a caixa postal presente no domínio “efgh.com”.
Gabarito "B"
(CEF – Técnico Bancário – 2008 – CESGRANRIO)
A pasta “Caixa de Saída” do MS Outlook 2003 serve
para armazenar mensagens que
(A) tiveram seu envio solicitado pelo usuário (inde-
pendente de terem sido ou não enviadas pelo ser-
vidor de e-mail).
(B) tiveram seu envio solicitado pelo usuário, mas
ainda não foram enviadas pelo servidor de e-mail.
(C) foram enviadas pelo servidor de e-mail.
(D) foram criadas, mas ainda não tiveram seu envio
solicitado pelo usuário.
(E) foram recebidas de outros usuários.
Após a criação de um e-mail, e o clique no botão enviar, o e-mail fica
na Caixa de saída até ser de fato enviado pelo servidor de e-mail ao
destinatário da mensagem.
Gabarito "B"
(BB – Escriturário – 2010 – FCC) Num programa de
correio eletrônico ou webmail, o campo Cópia Oculta
(também conhecido como CCo ou BCc) serve para
(A) copiar o conteúdo da mensagem, sem conhecimen-
to do remetente, e enviá-la ao destinatário do cam-
po CCo, geralmente pais de crianças e adolescentes
ou administradores de rede.
(B) ocultar o remetente da mensagem, permitindo o
envio de mensagens anônimas.
(C) criptografar o conteúdo da mensagem de modo
a garantir a privacidade entre as partes, assegu-
rando que somente o destinatário do campo CCo
conseguirá lê-la.
(D) enviar ao destinatário do campo CCo uma cópia
da mensagem sem o conhecimento dos demais
destinatários.
(E) ocultar do destinatário do campo CCo partes do
conteúdo da mensagem.
O Cco permite enviar um e-mail a vários usuários sem que a lista de
destinatários seja aparente a todos que recebem o e-mail.
Gabarito "D"
(BB – Escriturário – 2006 – FCC) Dadas as seguin-
tes declarações:
I. Uma conta de webmail pode ser acessada de
qualquer computador que esteja ligado à Internet.
II. Com uma conta de webmail, as mensagens residi-
rão no servidor e não no computador pessoal.
III. O uso do computador pessoal, mesmo que com-
partilhado, possibilitará maior privacidade.
IV. O acesso às mensagens pelo programa de e-mail
exige configurações específicas, nem sempre dis-
poníveis, quando acessado em outro computador
diferente do pessoal.
É correto o que consta APENAS em
(A) I e II.
(B) II e III.
(C) III e IV.
(D) I, II e III.
(E) I, II e IV.
I: certo. Um webmail pode ser acessado como um site comum através
da Internet, utilizando apenas nome de usuário e senhas pessoais; II:
certo. Em um webmail, as mensagens permanecem no servidor até se-
rem deletadas; III: errado. Um computador compartilhado poderá ter
vírus ou spyware que podem interceptar as senhas pessoais de acesso;
IV: certo. Um programa de e-mail precisa de configurações específicas
dos protocolos para o acesso direto dos e-mails.
Gabarito "E"
(Técnico – ANP – 2008 – CESGRANRIO) A vanta-
gem de se utilizar um serviço de webmail em relação
ao uso de ferramentas locais para gerenciamento de
e-mails é a possibilidade de acessar e-mails em
(A) máquinas que possuam acesso à Internet e nave-
gador HTML instalado.
(B) máquinas que possuam acesso à Internet e uma
ferramenta de e-mail, como Microsoft Outlook
Express, instalada.
(C) máquinas que possuam configuração necessária
para acessar os servidores SMTP e POP3.
(D) máquinas sem nenhum software instalado.
(E) qualquer máquina, independente do servidor de
e-mail estar funcionando.
A: Correta, os serviços de webmail não possuem muitos requeri-
mentos e facilitam o acesso de qualquer computador com acesso a
Internet. B: Errada, serviços de webmail são independentes de ferra-
mentas locais como o Microsoft Outlook. C: Errada, os serviços de
webmail não fazem uso dos protocolos SMTP e POP3 da máquina,
mas sim do servidor onde o serviço está hospedado. D: Errada, é
necessário ao menos um navegador web para o acesso a este tipo
de serviço. E: Errada, o serviço de webmail requer que o servidor
de e-mail correspondente esteja online e funcionando normalmente.
Gabarito "A"
(Agente Administrativo – FUNASA – 2009 – CES-
GRANRIO) Mensagens de e-mail não desejadas e
enviadas em massa para múltiplas pessoas são conhe-
cidas como
(A) anexo.
EBOOK MANUAL DE INFORMATICA_4ED.indb 212EBOOK MANUAL DE INFORMATICA_4ED.indb 212 30/04/2021 15:26:3330/04/2021 15:26:33
Manual Completo de Informática para Concursos 213
(B) hotmail.
(C) mime.
(D) spam.
(E) vírus.
A: Errada, anexos são arquivos enviados juntamente com um e-mail.
B: Errada, Hotmail é um provedor de e-mails gratuitos. C: Errada,
mime é uma norma que padroniza mensagens de e-mail. D: Correta,
as mensagens não solicitadas, geralmente enviadas para múltiplos
endereços, são chamadas de SPAM. E: Errada, vírus é um tipo de
ameaça virtual que pode afetar o funcionamento de um computador.
Gabarito "D"
(CODIFICADOR – IBGE – 2011 – CONSULPLAN)
Na utilização do gerenciador de correio eletrônico
Microsoft Outlook (versão 2003 – configuração pa-
drão), são campos de preenchimento válidos de uma
nova mensagem de correio eletrônico,EXCETO:
(A) Para...
(B) Cc...
(C) Cco...
(D) Assunto:
(E) E-mail:
A: Errada, Para é um dos campos existentes na criação de mensagens
eletrônicas. B: Errada, o campo Cc é usado para enviar cópias do
e-mail sendo criado. C: Errada, o campo Cco é usado para envio
de cópias ocultas do e-mail sendo enviado. D: Errada, o campo As-
sunto é um dos campos existentes durante a criação de mensagens
eletrônicas. E: Correta, não há o campo E-mail durante a criação de
mensagens de correio eletrônico.
Gabarito "E"
(Técnico – IBGE – 2006 – CESGRANRIO) O pro-
tocolo utilizado no correio eletrônico para o envio de
mensagens na Internet é:
(A) MAILP
(B) SMTP
(C) UDP
(D) POP
(E) FTP
A: Errada, MAILP não é um nome de protocolo válido. B: Correta,
SMTP é o protocolo utilizado no envio de mensagens eletrônicas. C:
Errada, UDP é um tipo de pacote de dados. D: Errada, POP é o pro-
tocolo usado no recebimento de mensagens eletrônicas. E: Errada,
FTP é um protocolo usado para transferência de arquivos.
Gabarito "B"
(Técnico – INSS – 2012 – CESPE) Paulo trabalha
na área administrativa da Empresa XPT. Realiza boa
parte do seu trabalho por meio do seu e-mail corpo-
rativo. Com o crescimento da empresa, a demanda
de trabalho de Paulo aumentou, mas sua caixa de
e-mail continuou com a mesma capacidade, 100
MB. Frequentemente a caixa de e-mail de Paulo en-
che e ele tem que parar suas atividades profissionais
para excluir os e-mails maiores e menos importan-
tes, liberando assim espaço para novas mensagens.
Certo dia, em um procedimento para liberar espaço
na sua caixa de e-mail corporativo, Paulo apagou,
por engano, diversos e-mails importantes, necessá-
rios para fechar a folha de pagamento de funcio-
nários do mês. Como não tinha uma cópia desses
e-mails, teve que solicitar aos emissores que envias-
sem os e-mails novamente.
Para tentar resolver o problema de espaço em sua
caixa de e-mail, Paulo abriu uma Ordem de Serviço
para a área de TI, pedindo o aumento de sua caixa
de e-mail para 200 MB. A TI negou o pedido, argu-
mentando limitações de espaço em seus servidores.
Como solução alternativa, para a cópia de seguran-
ça de seus e-mails corporativos, reduzindo dessa
forma os riscos relacionados às exclusões que de-
verá fazer periodicamente devido a essa limitação
de espaço e considerando que as políticas da em-
presa não impõem nenhuma restrição para o acesso
e guarda dos e-mails em outros computadores ou
ambientes, Paulo pensou em realizar as seguintes
ações:
I. Criar um e-mail pessoal em um servidor de e-
-mail da Internet, com capacidade de armaze-
namento suficiente para manter uma cópia de
seus e-mails corporativos por um tempo maior
que os limitados pelo tamanho de sua caixa de
e-mail corporativo e estabelecer regras na sua
caixa de e-mails corporativo para enviar uma
cópia automática de todos os e-mails recebidos
para este novo endereço.
II. Instalar o Microsoft Office Outlook no compu-
tador que utiliza na empresa (caso não esteja
instalado), criar seu perfil (caso não exista),
fazer as configurações necessárias no Outlook
para baixar os e-mails de sua caixa de e-mail
corporativo para o computador e, por fim, bai-
xar os e-mails.
III. Criar pastas na sua caixa de entrada do e-mail
corporativo e separar os e-mails recebidos entre
essas pastas.
IV. Criar regras na sua caixa de e-mail corporativo
para excluir automaticamente todas as mensa-
gens que chegarem trazendo arquivos anexados.
As possíveis ações que podem resolver o problema
de Paulo, evitando que ele perca e-mails importan-
tes, estão presentes em
(A) I, II, III e IV.
(B) II e III, apenas.
(C) I e II, apenas.
(D) I, apenas.
(E) II, apenas.
A: Errada, as afirmativas III e IV estão incorretas, criar uma nova
posta no servidor de e-mails e mover as mensagens para ela não faz
com que estas deixem de ocupar espaço e excluir automaticamente
e-mails com anexo poderá causar perda de informações importantes.
B: Errada, a afirmativa III está incorreta, criar uma nova posta no
servidor de e-mails e mover as mensagens para ela não faz com que
estas deixem de ocupar espaço. C: Correta, apenas as afirmativas I
e II estão corretas. D: Errada, a afirmativa II também está correta. E:
Errada, a afirmativa I também está correta.
Gabarito "C"
EBOOK MANUAL DE INFORMATICA_4ED.indb 213EBOOK MANUAL DE INFORMATICA_4ED.indb 213 30/04/2021 15:26:3430/04/2021 15:26:34
214 Helder Satin e André Fioravanti
(Técnico – INSS – 2008 – CESPE) Com relação a
mensagens de correio eletrônico e a conceitos relacio-
nados a Internet e intranet, julgue os itens seguintes.
(1) Para se enviar uma mensagem confidencial de
correio eletrônico, cujo conteúdo não deva ser
decifrado caso essa mensagem seja interceptada
antes de chegar ao destinatário, é suficiente que
o computador a partir do qual a mensagem seja
enviada tenha, instalados, um programa antivírus
e um firewall e que esse computador não esteja
conectado a uma intranet.
(2) É comum, mediante o uso de programas de com-
putador que utilizam o Windows XP como siste-
ma operacional, o recebimento de mensagens de
texto por meio de correio eletrônico. Entretanto,
é possível a realização dessa mesma tarefa por
meio de programas de computador adequados
que utilizam o sistema operacional Linux.
1: Errada, o firewall é apenas uma barreira de proteção para o com-
putador em que está instalado e o antivírus tem por função a re-
moção de ameaças do computador, nenhuma das ferramentas tem
relação com a segurança no envio de e-mails, o correto seria enviar
as mensagens de forma criptografada; 2: Correta, a ação de envio e
recebimento de mensagens eletrônicas não tem qualquer restrição
com relação ao tipo do sistema operacional.
Gabarito 1E, 2C
(Agente Administrativo – Ministério da Int. Na-
cional – 2006 – CESPE) Com relação ao Outlook
Express 6, julgue o item que se segue.
(1) Ao se pressionar o botão Catálogo de endereços,
no Outlook Express, é possível armazenar os ende-
reços dos sítios favoritos no catálogo de endereços.
1: Errada, o Catálogo de endereços armazena endereços de e-mail e
não endereços de páginas na Internet.
Gabarito 1E
(Analista – ANATEL – 2009 – CESPE) Considerando
a figura anterior, que ilustra uma janela do Microsoft Ou-
tlook 2003 sendo executada, julgue os itens seguintes.
(1) Se uma pessoa quiser enviar mensagem a des-
tinatário específico com cópia para outros des-
tinatários, deve considerar que o Microsoft Ou-
tlook não permite que a mensagem seja enviada
simultaneamente a terceiros sem que o destina-
tário tenha conhecimento. Em contrapartida, o
programa permite a inclusão de diversos ende-
reços de e-mail no campo que receberão
uma cópia da mesma mensagem com conheci-
mento do destinatário.
(2) Caso um remetente, usando o Microsoft Outlook,
queira enviar uma mensagem a um contato salvo
em lista criada por ele, basta clicar no ícone .
A ferramenta encontrará o endereço eletrônico do
contato a partir da digitação de seu nome.
1: Errada, o campo Cco... permite o envio de uma mensagem a
vários destinatários sem que o destinatário principal tenha conhe-
cimento dos outros; 2: Errada, para acessar a lista de endereços sal-
vos ele deve usar o catálogo de endereços por meio do ícone .
Gabarito 1E, 2E
(Analista – ANP – 2008 – CESGRANRIO) Um de-
terminado usuário trabalha em uma rede que possui o
servidor “anpout.gov.br” para envio de e-mails e o ser-
vidor “anpin.gov.br” para download de e-mails. Qual
das configurações a seguir esse usuário deve utilizar
na sua ferramenta de e-mails?
EBOOK MANUAL DE INFORMATICA_4ED.indb 214EBOOK MANUAL DE INFORMATICA_4ED.indb 214 30/04/2021 15:26:3430/04/2021 15:26:34
Manual Completo de Informática para Concursos 215
(A) servidor de e-mail pop3 = “anpout.gov.br” e servi-
dor de e-mail imap = “anpin.gov.br”
(B) servidor de e-mail pop3 = “anpout.gov.br” e servi-
dor de e-mail smtp = “anpin.gov.br”
(C) servidor de e-mail stmp = “anpout.gov.br” e servi-
dor de e-mail pop3 = “anpin.gov.br”
(D) servidor de e-mail dhcp = “anpout.gov.br” e servi-
dor de e-mail imap = “anpin.gov.br”
(E) servidor de e-mail imap = “anpout.gov.br” e servi-
dor de e-mail dhcp = “anpin.gov.br”
A: Errada, o servidor de envio é gerenciado pelo protocolo SMTP
e não pelo POP3. B: Errada, o servidor de envio é gerenciado
pelo protocolo SMTP e não pelo POP3. C: Correta, o servidor de
saída é do tipo SMTP e o servidor de entrada do tipo POP3. D:
Errada, DHCP é um serviço de redes e não de mensagens eletrô-
nicas. E: Errada, DHCP é um serviço de redes e não de mensagens
eletrônicas.
Gabarito "C"
(Analista – IBGE – 2008 – CONSULPLAN) Quando
recebemos um e-mail, em alguns casos, ele pode pos-
suir um ou mais arquivos de diversos formatos (*.doc,
*.xls, *.jpg, etc). Assinale como são denominados esses
arquivos:
(A) Dowloads.
(B) Anexos.
(C) Apêndices.
(D) Índices.
(E) Sumários.
A: Errada, download é a ação de copiar dados da Internet para o
computador local. B: Correta, os arquivos enviados junto de men-
sagens eletrônicas são denominados anexos. C: Errada, este não é
um termo relacionado à arquivos em rede. D: Errada, este não é
um termo relacionado à arquivos em rede. E: Errada, este não é um
termo relacionado à arquivos em rede.
Gabarito "B"
(Analista – IBGE – 2008 – CONSULPLAN) Web-
mail é uma interface da World Wide Web que permite
ao utilizador ler e escrever e-mail usando um nave-
gador.
Acerca disso, assinale a alternativa correta:
(A) A maior vantagem do webmail é o fato de não ser
necessário possuir um programa específico para
a leitura ou envio de mensagens de correio ele-
trônico. Qualquer computador, ligado à Internet
com um navegador, é suficiente.
(B) Como todos os protocolos de comunicação na
web, para ler seu e-mail no webmail, é necessário
utilizar sempre o mesmo computador.
(C) No webmail, todas as mensagens existentes na
caixa de correio são transferidas sequencialmente
para o computador local.
(D) As mensagens, após baixadas para seu compu-
tador, são apagadas da caixa de correio (opcio-
nalmente, o protocolo pode ser configurado para
que as mensagens não sejam apagadas da caixa
de correio).
(E) A característica off-line do protocolo webmail, é
particularmente útil para utilizadores que se li-
gam à Internet através de redes públicas comuta-
das, em que o custo da ligação é proporcional ao
tempo, pois a ligação apenas precisa estar ativa
durante a transferência das mensagens; a leitura e
o processamento das mensagens podem, depois,
serem efetuadas com a ligação inativa.
A: Correta, o uso do Webmail dispensa qualquer software gerencia-
dor de mensagens eletrônicas e permite que elas sejam acessadas
de qualquer computador com acesso à Internet. B: Errada, por ser
uma ferramenta Web o Webmail pode ser acessado de qualquer
computador com acesso à Internet. C: Errada, o Webmail é apenas
uma interface de visualização das mensagens no servidor, nada é
armazenado no computador local. D: Errada, este comportamento
pertence aos softwares gerenciados de e-mail. E: Errada, o Webmail
é uma ferramenta essencialmente online.
Gabarito "A"
(Analista – INSS – 2008 – CESPE) Considerando a
situação hipotética em que João deseja enviar a José
e a Mário uma mensagem de correio eletrônico por
meio do Outlook Express, julgue o item abaixo.
(1) Caso João, antes de enviar a mensagem, inclua,
no campo CC: do aplicativo usado para o envio
da mensagem, o endereço de correio eletrônico
de Mário, e, no campo Para:, o endereço eletrô-
nico de José, então José e Mário receberão uma
cópia da mensagem enviada por João, mas José
não terá como saber que Mário recebeu uma có-
pia dessa mensagem.
1: Errada, para que isso acontecesse deveria ser usado o campo CCO
e não CC, o campo CC o destinatário é visível para todos os outros.
Gabarito 1E
(Soldado – PM/SP – VUNESP – 2019) No Microsoft
Outlook 2010, em sua configuração padrão, tem-se
os dados de uma mensagem que foi enviada.
De: Antonio Para: Andrea Cc: Rodrigo Cco: Fernando
Ao receber a mensagem, Rodrigo clicou no botão En-
caminhar. Assinale a alternativa que indica a quantida-
de de destinatários que o aplicativo automaticamente
preenche na nova mensagem que será preparada.
(A) 0
(B) 2
(C) 4
(D) 3
(E) 1
A, B, C, D e E: Ao usar a função Encaminhar, não haverá nenhum
endereço automaticamente preenchido, ficando a cargo do usuário
indicar para quem a mensagem será encaminhada. Se fosse utilizada
a função Responder, os endereços do campo “De” viriam preenchi-
dos como destinatários e se fosse usada a função Responder a Todos,
além dos endereços do campo “De” o campo “Cc” também viria
preenchido com os mesmo destinatários, apenas o campo “Cco”
relativo à cópia oculta não seriam considerados. Portanto apenas a
alternativa A está correta.
Gabarito "A"
EBOOK MANUAL DE INFORMATICA_4ED.indb 215EBOOK MANUAL DE INFORMATICA_4ED.indb 215 30/04/2021 15:26:3430/04/2021 15:26:34
216 Helder Satin e André Fioravanti
4. GRUPOS DE DISCUSSÃO
(Analista – TRE/TO – 2011 – FCC) Na Internet, ela
é uma rede social que permite comunicar com um
grupo de amigos predefinido, aceitando os amigos e
restringindo o acesso de estranhos aos seus dados:
(A) Correio Eletrônico.
(B) Twitter.
(C) Blog.
(D) Facebook.
(E) Weblog.
A: Errada, o correio eletrônico não é uma rede social, apenas
um método de comunicação na rede. B: Errada, o Twitter é um
microblog de compartilhamento de informações, não sendo
possível restringir o acesso aos seus dados. C: Errada, os blogs
não são redes sócias, apenas funcionam como um diário vir-
tual. D: Correta, o Facebook é uma rede social onde pode se
definir grupos de amigos, aceitando seus pedidos de amizade e
restringindo o acesso aos dados conforme as configurações de
privacidade. E: Errada, o Weblog é um sinônimo de blog, que
não são redes sociais.
Gabarito "D"
(Analista – TRF/1ª – 2011 – FCC) Linkedin é
(A) uma rede de negócios principalmente utilizada
por profissionais.
(B) um aplicativo de correio eletrônico pago.
(C) uma forma de configurar perfis no correio eletrô-
nico do Google.
(D) um aplicativo antivírus de amplo uso na web.
(E) uma forma de conexão entre o computador pes-
soal e o provedor internet.
A: Correta, o LinkedIn é uma rede social voltada para contatos de ne-
gócios. B: Errada, o LinkedIn é uma rede social e não um aplicativo
de correio eletrônico. C: Errada, o LinkedIn é um serviço web que
não está relacionado ao Google. D: Errada, o LinkedIn é uma rede
social e não um software antivírus.E: Errada, o LinkedIn é um serviço
web e não uma forma de conexão física.
Gabarito "A"
(Analista – ANP – 2008 – CESGRANRIO) Um fun-
cionário precisa encontrar um documento Microsoft
Word 2003 (extensão doc) disponibilizado na Internet
por sua empresa. Sabendo-se que o título do docu-
mento é Impactos Ambientais na Baía de Guanabara
e que o documento possui as palavras-chave ecossis-
tema e petróleo, qual a forma mais eficaz de encon-
trar esse documento utilizando o site de busca http://
www.google.com?
(A) Impactos Ambientais na Baía de Guanabara ecos-
sistema petróleo
(B) Impactos Ambientais na Baía de Guanabara ecos-
sistema petróleo filetype:doc
(C) “Impactos Ambientais na Baía de Guanabara
ecossistema petróleo”
(D) “Impactos Ambientais na Baía de Guanabara”
ecossistema petróleo filetype:doc
(E) “Impactos Ambientais na Baía de Guanabara” -
ecossistema -petróleo filetype:doc
A: Errada, é necessário adicionar informar também o tipo do arquivo
para que a busca tenha melhores resultados. B: Errada, desta forma
a busca é feita por todas as palavras, não estando necessariamente
nesta ordem. C: Errada, é necessário informar o tipo do arquivo e
colocar todos os termos entre aspas faz com que a busca seja fei-
ta por resultados que contenham as palavras naquela ordem, neste
caso ecossistema e petróleo são apenas palavras chaves e não devem
estar entre as aspas. D: Correta, manter o título do arquivo entre
aspas garante que o resultado terá a frase com as palavras naquela
ordem, manter ecossistema e petróleo fora das aspas garante que es-
tas palavras-chaves também estarão no arquivo e adicionar o tipo do
arquivo garante que aparecerão apenas arquivos do tipo desejado. E:
Errada, adicionar um traço antes de um termo faz com que este não
esteja incluso nos resultados.
Gabarito "D"
5. BUSCA E PESQUISA
I. Utilizar, ao fazer pesquisa no Google, preferen-
cialmente, uma opção que traga as palavras pes-
quisadas em destaque dentro das páginas encon-
tradas.
(Analista – TRE/PI – 2009 – FCC) Ao receber a lista
das páginas encontradas na pesquisa, a opção a ser
escolhida, de acordo com o recomendado em (I) é
(A) Páginas semelhantes.
(B) Encontrar mais.
(C) Em cache.
(D) Preferências.
(E) Mais.
A: errada, a opção “páginas semelhantes” apenas realiza uma nova
busca. B: errada, a opção “encontrar mais” estende a busca para
procurar mais resultados. C: correta, a opção “em cache” exibe as
palavras pesquisadas em destaque na página. D: errada, a opção
“preferências” não possui qualquer relação com destaque de textos
na pesquisa. E: errada, a opção “mais” apenas muda para a próxima
página com os resultados da pesquisa.
Gabarito "C"
EBOOK MANUAL DE INFORMATICA_4ED.indb 216EBOOK MANUAL DE INFORMATICA_4ED.indb 216 30/04/2021 15:26:3430/04/2021 15:26:34
Manual Completo de Informática para Concursos 217
(Analista – TRE/MA – 2009 – CESPE) Com relação
às ferramentas de busca na Internet, assinale a opção
correta.
(A) O Mozzila é uma ferramenta de busca avançada
na Internet que oferece acesso a páginas que não
são apresentadas pelo Google.
(B) Na opção de páginas em português do Google,
o usuário poderá ter acesso apenas a conteúdos
disponíveis no domínio .pt, de Portugal.
(C) O Google é uma ferramenta de busca para aces-
so a páginas indexadas pelo sítio Wikipedia em
qualquer idioma.
(D) As ferramentas de busca disponíveis na Internet
evoluíram para permitir o acesso aos arquivos
armazenados em máquinas pessoais de todos
os usuários que estejam, no momento da busca,
conectados à rede.
(E) As opções avançadas de busca do Google permi-
tem a combinação de diversas palavras para formar
um nome, seja com todas as palavras informadas
no campo de busca, seja com qualquer uma das
palavras ou até sem uma palavra específica que se
deseja utilizar para filtrar a pesquisa.
A: errada, o Mozzila é um navegador, e não uma ferramenta de
busca. B: errada, na opção de páginas em português do Google,
o usuário terá como resposta da busca websites em português. C:
errada, o Google não se limita a pesquisa de páginas do sítio Wi-
kipedia. D: errada, não é possível acessar arquivos armazenados
em qualquer computador pessoal da internet. E: correta, as opções
avançadas de busca do Google permitem refinar a busca para qual-
quer uma das palavras, todas as palavras ou até sem uma certa
palavra informada pelo usuário.
Gabarito "E"
(Tecnico – TRT – FCC - 2016) Uma das funções da
lógica de programação é definir os passos para se re-
solver problemas do mundo real através de programas
de computador criados nas linguagens de programa-
ção. Considere, nesse contexto, a estrutura de passos
em pseudolinguagem abaixo.
Se for informado o valor 4000 para a variável salary
será exibido o valor
(A) 4400
(B) 4300
(C) 5000
(D) 4200
(E) 9000
O código escrito em pseudolinguagem se inicia pela declaração
de uma variável que deve armazenar um valor real, em seguida é
recebido um valor que neste caso foi definido como 4000. Após
isso começando a ser feitas verificações lógicas encadeadas na
forma de verificações do tipo “se .. senão” onde caso a condição
seja atingida é realizada uma função, caso não seja é feita outra
verificação. Seguindo a lógica do código apresentado e consi-
derando um valor inicial de 4000, a primeira validação lógica
seria a comparação salary < 1000, que resultaria em falso, pas-
sando então para a clausula “senão se” que faria a comparação
salary<2000, que também resultaria em falso, passando então
para próxima clausula “senão se” que realiza a comparação sa-
lary<3000, que novamente resulta em falso e leva para uma nova
verificação “senão se” que compara salary<4000 que novamente
retornaria falso levando então a última clausula “senão se” que
faria o cálculo salary = salary + 1000 e exibindo então o valor
final que resultaria em 5000. Portanto apenas a alternativa C está
correta.
Gabarito "C"
EBOOK MANUAL DE INFORMATICA_4ED.indb 217EBOOK MANUAL DE INFORMATICA_4ED.indb 217 30/04/2021 15:26:3430/04/2021 15:26:34

Para continuar a ler

PEÇA SUA AVALIAÇÃO

VLEX uses login cookies to provide you with a better browsing experience. If you click on 'Accept' or continue browsing this site we consider that you accept our cookie policy. ACCEPT