Questões Comentadas de Noções de Informática p/ PF

Transcrição

Questões Comentadas de Noções de Informática p/ PF
Aula 00
Questões Comentadas de Noções de Informática p/ PF - Agente (Com Videoaulas)
Professor: Victor Dalton
00000000000 - DEMO
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
AULA 00: Redes (1ª parte)
SUMÁRIO
Proposta de trabalho
Cronograma
Apresentação
Exercícios
3.1 - Conceitos básicos, ferramentas, aplicativos e procedimentos
de Internet e intranet.
3.2 - Programas de navegação (Microsoft Internet Explorer, Mozilla
Firefox, e Google Chrome).
3.3 - Programas de correio eletrônico (Outlook Express e Mozilla
Thunderbird).
Considerações Finais
Lista de Exercícios
Gabarito
PÁGINA
1
3
4
5
5
29
44
55
56
76
Antes de mais nada, peço que você preste bastante atenção na nossa
PROPOSTA DE TRABALHO e nas CONSIDERAÇÕES FINAIS, para que você
tenha a exata noção do nosso objetivo, ao realizar este curso em exercícios.
Tenho certeza que você irá se debruçar sobre o conteúdo, mas não deixe de
observar estes itens, em especial.
PROPOSTA DE TRABALHO
Olá a todos! E sejam bem-vindos ao projeto Questões Comentadas de
Noções de Informática para Agente da Polícia Federal 2014!
00000000000
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
1 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
A nossa proposta de trabalho é apresentar questões de informática
sucintamente comentadas, com total orientação para o concurso da Polícia
Federal, para o cargo de Agente. No concurso anterior, de 2012, nas mesmas
120 questões objetivas, foram 14 questões deste conteúdo na prova.
Estamos falando de 12% da prova!
Em um concurso de 600 vagas, quem realmente deseja ser
aprovado não pode descuidar de nenhuma matéria! E nosso objetivo, ao
término desse curso, é cobrir toda a matéria de Noções de Informática do
edital, e apenas a matéria do edital.
Pois bem, e como alcançaremos este objetivo?
Nosso curso trará apostilas com exercícios comentados. A ênfase será o
CESPE, banca do certame, uma vez que esta banca possui uma forma bastante
peculiar de cobrar este conhecimento em prova (e você verá isso em nosso
curso). Questões de outras bancas serão trazidas somente se eu sentir
necessidade de expor algum outro conteúdo, ou demonstrar algum outro ponto
de vista. Não se iluda! Ser “expert” em informática é uma coisa, acertar
questões do CESPE de informática é outra coisa!
E, professor, esse curso é para mim?
Pois bem, eu vejo como público alvo desse curso as pessoas com os
seguintes perfis:
1º) Se você possui dificuldade em informática, já adquiriu o curso
teórico, e precisa ou deseja manter contato com a matéria;
2º) Você conhece o assunto informática, e julga relevante treinar
exercícios atualizados, para conhecer bem a banca.
Você vem comigo?
00000000000
Observação importante: este curso é protegido por direitos
autorais (copyright), nos termos da Lei 9.610/98, que altera,
atualiza e consolida a legislação sobre direitos autorais e dá
outras providências.
Grupos de rateio e pirataria são clandestinos, violam a lei e
prejudicam os professores que elaboram os cursos. Valorize o
trabalho de nossa equipe adquirindo os cursos honestamente
através do site Estratégia Concursos ;-)
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
2 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
CRONOGRAMA
Estamos na aula 00.
Aula 00 (demonstrativa) 3 Redes de computadores. 3.1
Conceitos básicos, ferramentas, aplicativos e procedimentos de
Internet e intranet. 3.2 Programas de navegação (Microsoft
Internet Explorer, Mozilla Firefox, e Google Chrome). 3.3
Programas de correio eletrônico (Outlook Express e Mozilla
Thunderbird).
Aula 01 - 3.4 Sítios de busca e pesquisa na Internet. 3.5 Grupos
de discussão. 3.6 Redes sociais. 3.7 Computação na nuvem (cloud
computing).4 Conceitos de organização e de gerenciamento de
informações, arquivos, pastas e programas.
Aula 02 - 1 Noções de sistema operacional (ambientes Linux e
Windows).
Aula 03 - 2 Edição de textos, planilhas e apresentações (ambientes
Microsoft Office e BrOffice).
Aula 04 - 5 Segurança da informação. 5.1 Procedimentos de
segurança. 5.2 Noções de vírus, worms e pragas virtuais. 5.3 Aplicativos
para segurança (antivírus, firewall, anti-spyware etc.). 5.4 Procedimentos
de backup. 5.5 Armazenamento de dados na nuvem (cloud storage).
00000000000
Observação importante II: este é um curso de questões
comentadas. Nem toda a fundamentação teórica será
encontrada ao longo dos exercícios.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
3 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
APRESENTAÇÃO
Permitam-me primeiro que eu me apresente.
Eu sou Victor Dalton Teles Jesus Barbosa. Minha experiência em concursos
começou aos 15 anos, quando consegui ingressar na Escola Preparatória de
Cadetes do Exército, em 1999. Cursei a Academia Militar das Agulhas Negras,
me tornando Bacharel em Ciências Militares, 1º Colocado em Comunicações, da
turma de 2003.
Em 2005, prestei novamente concurso para o Instituto Militar de
Engenharia, aprovando em 3º lugar. No final de 2009, me formei em Engenharia
da Computação, sendo o 2º lugar da turma no Curso de Graduação. Decidi então
mudar de ares.
Em 2010, prestei concursos para Analista do Banco Central (Área 1 –
Tecnologia da Informação) e Analista de Planejamento e Orçamento
(Especialização em TI), cujas bancas foram a Cesgranrio e a ESAF,
respectivamente. Fui aprovado em ambos os concursos e, após uma passagem
pelo Ministério do Planejamento, optei pelo Banco Central do Brasil.
Em 2012, por sua vez, prestei concurso para o cargo de Analista Legislativo
da Câmara dos Deputados, aplicado pela banca CESPE, e, desde o início de
2013, faço parte do Legislativo Federal brasileiro.
Aqui no Estratégia Concursos, já ministrei e ministro cursos para vários
certames, como CGU, Receita Federal, ICMS/PR, ICMS/SP, ISS/SP, ICMS/RJ,
ICMS/MS, ICMS/RS, ISS/Salvador, Banco Central, MPU, IBAMA, ANS, Ministério
da Saúde, Polícia Federal, MPOG, PCDF, PRF, TCE-RS, AFT, ANCINE, TCDF,
ANATEL, Câmara dos Deputados, Caixa Econômica Federal, cursos para
Tribunais, dentre outros. Além disso, também ministro aulas presenciais em
diversos Estados, cujo feedback dos alunos tem me impulsionado a continuar
cada vez mais a ministrar aulas.
00000000000
Feitas as apresentações, chega de rodeios e vamos ao que interessa, não é
mesmo?
A seguir, temos um conjunto amplo de questões envolvendo os tópicos 3.1,
3.2 e 3.3.
Aos trabalhos!
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
4 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
EXERCÍCIOS
Vamos começar exercícios de redes. Você verá que o CESPE costuma
misturar muito a cobrança de alguns conceitos técnicos com conceitos
cotidianos, aprendidos com a utilização diária da Internet. Fique atento!
3.1 - Conceitos básicos, ferramentas, aplicativos e procedimentos
de Internet e intranet.
1 (CESPE – CADE – Nível Médio - 2014) Tamanho físico, tecnologia de
transmissão e topologia são critérios utilizados para classificar as redes de
computadores.
Correto.
As redes podem ser classificadas por tamanho físico:
LAN – Local Area Network – rede de área local – uma casa, um prédio
MAN – Metropolitan Area Network – rede de área metropolitana – uma
cidade, um campus universitário
WAN – Wide Area Network - rede de área ampla – um estado, um país, o
mundo inteiro
Classificação por tecnologia de transmissão:
00000000000
Rede de Fibra Ótica
Rede 3G
Rede LTE (4G)
Rede Ethernet (cabo azul)
Classificação por topologias:
Ponto-a-ponto: União de dois computadores, através de um meio
de transmissão qualquer. Quando feita com o famoso cabo azul (redes
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
5 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
Ethernet), tal cabo é denominado de cross-over. Destaco que as placas
de redes mais modernas já sabem diferenciar uma conexão ponto-aponto de uma conexão convencional (autosensing), não sendo mais
necessário a utilização de um cabo próprio para tal.
Rede ponto-a-ponto.
Barramento: Todos os computadores são ligados em um mesmo
barramento físico de dados. Apenas uma máquina pode “escrever” no
barramento num dado momento. Todas as outras “escutam” e recolhem
para si os dados destinados a elas. Quando um dispositivo transmitir um
sinal, toda a rede fica ocupada (broadcast) e se outro computador tentar
enviar outro sinal ao mesmo tempo, ocorre uma colisão e é preciso
reiniciar a transmissão.
Topologia em barramento.
00000000000
Como vantagens, a topologia barramento apresenta a facilidade de
instalação, e a menor quantidade de cabeamento necessária (baixo
custo). Por outro lado, o acréscimo de novos pontos à rede afeta
diretamente a performance da mesma.
Anel: Na topologia
formando um circuito
unidirecionalmente de
mensagem enviada por
das retransmissões, até
fonte. Os sinais sofrem
em anel os dispositivos são conectados em série,
fechado (anel). Os dados são transmitidos
nó em nó até atingir o seu destino. Uma
uma estação passa por outras estações, através
ser retirada pela estação destino ou pela estação
menos distorção e atenuação no enlace entre as
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
6 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
estações, pois há um repetidor em cada estação. Há um atraso de um ou
mais bits em cada estação para processamento de dados. É possível usar
anéis múltiplos para aumentar a confiabilidade e o desempenho.
Topologia em anel.
De uma certa forma, a rede em anel lida bem com o acréscimo de
novos usuários na rede, sem impacto significativo na performance.
Porém, a falha de um nó na rede, ou qualquer problema com o
cabeamento, e toda a rede fica fora do ar.
Estrela(hub-and-spoke): A mais comum atualmente, a topologia
em estrela utiliza cabos de par trançado e um concentrador como ponto
central da rede. O concentrador se encarrega de retransmitir todos os
dados para a estação de destino, mas com a vantagem de tornar mais
fácil a localização dos problemas, já que se um dos cabos, uma das portas
do concentrador ou uma das placas de rede estiver com problemas,
apenas o nó ligado ao componente defeituoso ficará fora da rede. Por
outro lado, o concentrador é o ponto vulnerável da rede.
00000000000
Topologia em estrela.
Árvore: A topologia em árvore é essencialmente uma série de barras
interconectadas. Geralmente existe uma barra central onde outros ramos
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
7 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
menores se conectam. Esta ligação é realizada através de derivadores e
as conexões das estações realizadas do mesmo modo que no sistema de
barra padrão.
Topologia em árvore.
Full Meshed: Todos os dispositivos replicam informações a todos. A
rede é altamente confiável e altamente redundante.
Topologia Full-Meshed.
COMPARAÇÃO ENTRE AS PRINCIPAIS TOPOLOGIAS DE REDE
TOPOLOGIA
PONTO A
PONTO
BARRAMENTO
ANEL
VANTAGENS
DESVANTAGENS
00000000000
Baixíssimo custo
Pequena e limitada
Facilidade de instalação
Queda de qualidade com
acréscimo de novos usuários
Performance equilibrada
todos os usuários
o
para Baixa tolerância a falhas. A
queda de um ponto paralisa
toda a rede
Dificuldade de
ponto de falha
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
8 de 76
localização do
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
ESTRELA
Fácil localização de problemas
O nó concentrador é um ponto
vulnerável da rede
Facilidade de modificação da
Custos mais elevados que a
rede
topologia barramento
ÁRVORE
FULL MESHED
Facilidade de manutenção do Dependência
do
sistema
hierarquicamente superior
Altamente confiável
nó
Altamente redundante (custos
elevados)
2 (CESPE – Câmara dos Deputados – Agente de Polícia Legislativa 2014) Quando possível, deve-se optar por conexão a rede sem fio, a qual não é
vulnerável a técnicas de invasão e representa o meio de acesso à Internet mais
popular e seguro.
Errado! Essa sentença “desce quadrado”, não é mesmo? Redes sem fio são
vulneráveis, e não são mais seguras que as redes cabeadas. Afinal de contas,
quando alguém descobre uma senha de uma rede sem fio e a invade com fins
maliciosos, é muito difícil descobrir a localização do invasor. Quando a rede está
sem senha, então.... é proteção zero!
3 (CESPE – Câmara dos Deputados – Agente de Polícia Legislativa 2014) Os cookies são arquivos gravados no computador do usuário utilizados
pelos servidores web para gravar informações de navegação na Internet.
Correto. Cookies são dados gravados no computador do cliente para
guardar informações que possam ser úteis na conexão de um servidor HTTP,
guardando preferências do usuário, ou mesmo evitando que o usuário tenha que
redigitar sua senha quando volta naquele site.
00000000000
4 (CESPE – TCDF – Múltiplos cargos - 2014) Na transferência de
arquivos entre dois computadores em rede, não existe diferença na forma como
os computadores nomeiam os arquivos envolvidos nesse processo.
Errado!
Se os computadores, por exemplo, forem de sistemas
operacionais diferentes, como Linux e Windows, símbolos não aceitos em um
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
9 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
sistema operacional serão substituídos por símbolos neutros pelo outro sistema
operacional, e vice-versa.
5 (CESPE – CBM/CE – Soldado Bombeiro - 2014) Em uma rede que
utiliza o modelo cliente/servidor, um computador com atributos de servidor pode
atender a diversos clientes em uma mesma empresa.
Correto. Um servidor é um computador cujas configurações de hardware e
software são definidas especialmente para que ele possa fornecer serviços a
uma rede de computadores.
Servidor = prover serviços.
Alguns tipos ou finalidades de servidores são:
Servidor de arquivos: armazenar arquivos de diversos usuários.
Servidor web: hospedar uma página web (site).
Servidor de e-mail: armazenamento, envio e recebimento de mensagens de
correio eletrônico.
Servidor de impressão: controla pedidos de impressão de arquivos dos
diversos clientes.
Servidor de banco de dados: possui e manipula informações contidas em
um banco de dados
Servidor DNS: responsável pela conversão de endereços de sites em
endereços IP e vice-versa.
00000000000
6 (CESPE – CADE – Nível Médio - 2014) Para que uma rede de
computadores seja classificada de acordo com o modelo cliente/servidor, faz-se
necessário que tanto o cliente quanto o servidor estejam fisicamente no mesmo
local.
Errado! Modelos cliente/servidor servem justamente para que o servidor
esteja isolado dos clientes, inclusive fisicamente. Quando você acessa o site do
Estratégia na Internet, ele está no mesmo local que você ou bem longe? Rs.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
10 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
7 (CESPE – CBM/CE – 1º Tenente - 2014) Os fóruns ou listas de
discussão na Internet, denominados também salas de chat ou de bate-papo,
dispõem de ambiente on-line para discussão em tempo real entre os membros
cadastrados.
Errado! Fóruns ou listas de discussão não são salas de chat (conversa).
No chat, a conversa é em tempo real. Nas listas e fóruns, as pessoas deixam as
suas mensagens na página, e quem quiser responder o faz quando estiver
online. Isso não acontece, necessariamente, em tempo real.
8 (CESPE – FUB – Nível Superior - 2014) Diversas tecnologias estão
envolvidas na ligação de computadores em redes, o que gera uma pluralidade de
combinações de redes.
Correto. Frase mais genérica impossível. Esse tipo de sentença quase
sempre é correta.
9 (CESPE – MPE/PI – Técnico Ministerial – Informática - 2011) A
intranet é uma rede de computadores que utiliza praticamente as mesmas
tecnologias que são utilizadas na Internet, a principal diferença entre elas está
no fato de que a intranet não permite utilizar todos os serviços de rede comuns
na Internet, como o http e o FTP.
Errada! A diferença da internet pra intranet é que a intranet é restrita
apenas a um determinado grupo de computadores, como, por exemplo, os
computadores de uma empresa. A internet, por sua vez, é pública. Bom
momento para revisarmos Internet, Intranet e Extranet.
00000000000
A Internet é a rede mundial de computadores, composta por todos
os computadores do mundo ligados em rede. Seu funcionamento é
baseado na Pilha de Protocolos TCP/IP.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
11 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
Modelo híbrido entre o OSI e o TCP/IP. Representa, de maneira adequada, a pilha de
protocolos do TCP/IP.
Entretanto, é possível isolar um conjunto de computadores da
Internet. É muito comum que empresas, universidades e órgãos públicos
criem redes privadas, com as mesmas características da Internet, porém,
isoladas da rede mundial, de modo que os serviços ofertados por esse
conjunto de computadores fiquem restritos entre eles mesmos. São as
chamadas Intranets. Se você já trabalhou em uma empresa ou órgão
público com rede própria, sabe do que estou falando.
Contudo, essas mesmas instituições podem possibilitar o acesso às
Intranets por computadores externos à Intranet, ou seja, via Internet. Às
vezes, é conveniente ou necessário que usuários possam acessar
determinados serviços da empresa remotamente, seja de casa, ou de um
smartphone, ou em viagens de negócios. Ainda, para uma empresa, pode
ser conveniente estender seus serviços internos a parceiros,
fornecedores, filiais, ou clientes, com o objetivo de melhorar sua
comunicação, mantendo-a restrita ao universo exterior.
00000000000
Tal acesso é possibilitado pelo que chamados de Extranet. Via de
regra, esse acesso é possibilitado mediante a utilização de login e senha,
ou mesmo pela criação de um Rede Privada Virtual, pela qual o usuário
recebe um endereço IP dentro da Intranet da empresa, mesmo estando
fora dela.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
12 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
Internet, Extranet e Intranet: ilustração
10 (CESPE – MPE/PI – Técnico Ministerial – Informática - 2011) A
intranet é uma rede de computadores que utiliza praticamente as mesmas
tecnologias que são utilizadas na Internet, a principal diferença entre elas está
no fato de que a intranet não permite utilizar todos os serviços de rede comuns
na Internet, como o http e o FTP.
Errada! A diferença da internet pra intranet é que a intranet é restrita
apenas a um determinado grupo de computadores, como, por exemplo, os
computadores de uma empresa. A internet, por sua vez, é pública.
11 (CESPE – CNPQ – Cargo 1 - 2011) A intranet utiliza os protocolos da
Internet, mas no âmbito interno de empresas, para que os empregados possam
acessar remotamente dados e informações corporativas a partir de suas
residências. O protocolo específico para transferência de arquivos na Internet,
que deve ser configurado de forma diferenciado quando utilizado na intranet, é o
IN-FTP (file transfer protocol-intranet).
00000000000
Errado! Dentro da empresa, as máquinas podem acessar a intranet
livremente. Quando em sua residência, para acessar a intranet da empresa,
duas soluções podem ser adotadas. Ou cria-se uma extranet, que, na prática,
significa oferecer um sistema de autenticação (login e senha) para que o usuário
acesse a intranet, ou cria-se uma VPN (rede privada virtual), que é um aparato
um pouco mais complexo. Na VPN, a máquina remota utiliza sistemas
criptográficos para trafegar dados pela internet, e recebe um endereço IP dentro
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
13 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
da intranet da empresa, utilizando a intranet como se estivesse “dentro da
empresa”.
12 (CESPE – EBC – Cargo 4 - 2011) Os usuários registrados em uma
extranet podem acessar os aplicativos internos dessa rede por meio da utilização
de smartphones, via browser.
Correto. Sendo disponibilizada a extranet, o usuário registrado precisará
apenas fazer seu login. Portanto, poderá fazê-lo de qualquer computador ou
dispositivo móvel, como um smartphone.
13 (CESPE – Câmara dos Deputados 2012 – Analista Legislativo:
Técnica Legislativa - 2012) A camada de enlace de uma rede de
computadores consiste, tecnicamente, no meio físico por onde os dados
trafegam. Esse meio pode ser constituído de fios de cobre ou fibra óptica.
Errado! O modelo OSI possui 7 camadas:
00000000000
Modelo OSI.
Físico: A camada física trata da transmissão de bits brutos por um canal de
comunicação.
Enlace: A principal tarefa da camada de enlace de dados é transformar um
canal de comunicação bruto em uma linha que pareça livre de erros de
transmissão não detectados para a camada de rede.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
14 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
Rede: A camada de rede é responsável pelo endereçamento dos pacotes de
rede, também conhecidos por datagramas, associando endereços lógicos (IP) em
endereços físicos (MAC), de forma que os pacotes de rede consigam chegar
corretamente ao destino.
Transporte: A função básica da camada de transporte é receber os dados
da camada acima dela, dividi-los em unidades menores caso necessário
(segmentos), repassar essas unidades à camada de rede e assegurar que todos
os fragmentos chegarão corretamente à outra extremidade.
Sessão: A camada de sessão permite que os usuários de diferentes
máquinas estabeleçam sessões entre eles.
Apresentação: A camada de apresentação, ao invés de preocupar-se com
a movimentação de bits, preocupa-se com a sintaxe e a semântica das
informações transmitidas.
Aplicação: A camada de aplicação corresponde às aplicações (programas)
no topo da camada OSI que serão utilizados para promover uma interação entre
a máquina destinatária e o usuário da aplicação.
Portanto, o meio pelo qual os dados trafegam é a camada física.
14 (CESPE – Câmara dos Deputados 2012 – Analista Legislativo:
Técnica Legislativa - 2012) Uma rede local (LAN — local area network) é
caracterizada por abranger uma área geográfica, em teoria, ilimitada. O alcance
físico dessa rede permite que os dados trafeguem com taxas acima de 100
Mbps.
Errado! Questão para lhe confundir. A velocidade dos dados em uma rede,
seja lá qual for o seu tamanho, não possui relação com o alcance físico dessa
rede, mas sim com as tecnologias empregadas. Tanto que é possível desfrutar
da Internet com velocidades elevadas, como 100Mbps, por meio de provedores
de Internet com fibra ótica.
00000000000
15 (CESPE – Câmara dos Deputados 2012 – Analista Legislativo:
Técnica Legislativa - 2012) O TCP/IP, pilha de protocolos na qual a Internet
funciona, é dividido em camadas específicas, cada uma com características
próprias. Por meio do TCP/IP, é possível, em conjunto com as aplicações,
navegar na Internet e enviar correio eletrônico.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
15 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
Correto. O TCP/IP possui uma pilha de protocolos que viabiliza a utilização
da Internet como a conhecemos.
Modelo híbrido entre o OSI e o TCP/IP. Representa, de maneira adequada, a pilha de protocolos do
TCP/IP.
16 (CESPE – MPE/PI – Técnico Ministerial – Informática - 2011)
WWW (world wide web) é um sistema de documentos de hipertexto ligados
entre si e que são acessíveis através da Internet. Cada página WWW possui um
endereço único, denominado http.
00000000000
Errada! O endereço único que a questão se refere é o IP, ou Internet
Protocol. O HTTP, ou HyperText Transfer Protocol, é o protocolo que
interliga a Internet, permitindo a visualização de páginas pelos navegadores
web.
Talvez esse seja um bom momento para revisarmos alguns protocolos de
rede:
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
16 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
HTTP: O HyperText Transfer Protocol, ou Protocolo de
Transferência de Hipertexto, talvez seja o protocolo mais conhecido
por todos. Afinal, o HTTP é o protocolo base para a comunicação na World
Wide Web (www). É ele que transfere o conteúdo das páginas web para
os navegadores (Browsers). Utiliza a porta 80.
Aproveitando a abordagem dos navegadores, podemos destacar
ainda o URL, Uniform Resource Locator, ou Localizador-Padrão de
Recursos, que é o endereço de um recurso na web. Na prática, é o
endereço que digitamos no navegador de Internet, no seguinte formato:
protocolo://máquina/caminho/recurso
Por ser o mais utilizado na web, é comum que os endereços web
iniciem com http://. Por convenção, a sequência www ainda é a mais
utilizada no mundo para iniciar o endereço de uma máquina na Internet,
embora já não seja mais obrigatória.
HTTPS: O HyperText Transfer Protocol Secure é a
implementação do HTTP aliado a uma camada de segurança, por meio da
utilização do protocolo SSL/TLS (Secure Sockets Layer/Transport
Layer Security – Segurança da Camada de Transporte). O HTTPS,
invariavelmente, é utilizado em endereços web que trafegam informações
sensíveis, como senhas, dados bancários, dentre outros. Utiliza a porta
443.
Os sites que utilizam https, além do nome do próprio protocolo,
mostram um cadeado no seu navegador de Internet. Nos dias atuais,
desconfie de sites que não utilizam https para o envio de senhas ou dados
bancários.
00000000000
Tela de login do site do Banco do Brasil. O cadeado verde aparece entes do endereço URL.
FTP: O File Transfer Protocol, ou Protocolo de Transferência de
Arquivos, é um protocolo voltado exclusivamente para a transferência de
dados pela web. Na época da internet discada, Quando as velocidades de
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
17 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
acesso à web eram muito baixas, este protocolo era uma boa solução
para transferência de arquivos em velocidades superiores ao protocolo
HTTP, pois utiliza duas portas: a 20, para a transferência propriamente
dita dos arquivos, e a 21, para controle da sessão. Nos dias atuais,
embora ainda exista, perdeu importância, pois o HTTP tem atendido
satisfatoriamente à atividade de transferir arquivos.
SMTP: O Simple Mail Transfer Protocol, ou Protocolo Simples de
Transferência de Correio, é responsável apenas pelo envio de email.
Utiliza a porta 25.
POP3: O Post Office Protocol Version 3, ou Protocolo de Agência
de Correio, é utilizado para o recebimento de mensagens de email,
transferindo a mensagem armazenada no servidor de email para a
máquina do usuário. Utiliza a porta 110. Foi o principal protocolo de email
da era da internet discada, ainda é utilizado nos dias de hoje, mas tem
perdido espaço para o protocolo seguinte.
IMAP: O Internet Message Access Protocol, ou Protocolo de
Acesso à Mensagem da Internet, é o protocolo mais utilizado dentre os
webmails modernos, que permitem que a mensagem seja lida sem
transferi-la do servidor na qual se encontra. Dessa forma, você pode
acessar o seu Gmail (por exemplo) da sua residência, do seu smartphone,
ou de qualquer computador do mundo, e sua mensagem estará disponível
para leitura.
IP: O Internet Protocol, pertencente à camada de Rede (3) do
modelo OSI, é o protocolo responsável pelo endereçamento dos dados. O
número de IP indica o endereço do destinatário do pacote.
00000000000
O protocolo IP possui um esquema de endereçamento parecido com
os números de telefone. Assim como qualquer telefone, no mundo todo, é
único (considerando o DDD e o código de país), cada computador ligado
na internet possui um número único, que é chamado de endereço IP ou
número IP. Esse número serve para identificar o computador na internet.
Se você precisar conversar com alguém pela internet, basta mandar
mensagens endereçadas ao endereço IP do computador da pessoa.
Se você estiver em um computador com acesso à Internet, acesse
http://meuip.datahouse.com.br/, e veja o seu endereço numérico no
formato nnn.nnn.nnn.nnn. Este número identifica de maneira única o
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
18 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
seu dispositivo no mundo. Qualquer pacote (afinal, estamos na camada
de Rede) enviado pela Internet para este endereço chegará à sua
máquina, caso esteja online.
17 (CESPE – MPE/PI – Técnico Ministerial – Informática - 2011)
WWW (world wide web) é um sistema de documentos de hipertexto ligados
entre si e que são acessíveis através da Internet. Cada página WWW possui um
endereço único, denominado http.
Errada! O endereço único que a questão se refere é o IP, ou Internet
Protocol. O HTTP, ou HyperText Transfer Protocol, é o protocolo que
interliga a Internet, permitindo a visualização de páginas pelos navegadores
web.
18 (CESPE – MPE/PI – Técnico Ministerial – Informática - 2011) A
execução de programas em outros computadores da rede Internet, interagindo
com os mesmos programas a partir de um computador pessoal é realizada
através do serviço FTP.
Errada! O File Transfer Protocol é um protocolo orientado
transferência de arquivos. A execução de aplicações web ocorre via HTTP.
à
00000000000
19 (CESPE – MPE/PI – Técnico Ministerial – Informática - 2011) A
execução de programas em outros computadores da rede Internet, interagindo
com os mesmos programas a partir de um computador pessoal é realizada
através do serviço FTP.
Errada! O File Transfer Protocol é um protocolo orientado
transferência de arquivos. A execução de aplicações web ocorre via HTTP.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
19 de 76
à
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
20 (CESPE – MPE/PI – Técnico Ministerial – Informática - 2011) A
Internet provê dois serviços a suas aplicações distribuídas: um serviço confiável,
orientado para conexão, e um serviço não confiável, não orientado para
conexão. Este último não oferece garantia alguma de entrega final dos dados no
destino.
Correta. Esses serviços são o TCP e o UDP. O Transmission Control
Protocol é o serviço orientado à conexão. É através dele, por exemplo, que uma
página da internet ou um arquivo são “baixados” em um computador. O User
Datagram Protocol, por sua vez, é não confiável. Ele é utilizado,
principalmente, por aplicações que fazem streaming de áudio e vídeo. É por isso
que, ao utilizar um Skype, por exemplo, ocorrem falhas no áudio ou no vídeo. As
falhas são dados que foram perdidos na transmissão dos dados.
21 (CESPE – CNPQ – Cargo 1 - 2011) Para acessar a Internet, utiliza-se
o protocolo TCP/IP em conjunto com o protocolo POP3, que possibilita a
transferência de arquivos, autenticação de usuários e o gerenciamento de
arquivos e diretórios.
Errado! A combinação correta é a do TCP/IP com o HTTP. POP3 é um
protocolo para recebimento de email pela internet. Diga-se de passagem, está
caindo em desuso e sendo substituído pelo IMAP (Internet Message Access
Protocol), que é o protocolo adotado pelos e-mails web, como o Gmail.
22 (CESPE – Assembléia Legislativa/CE – Cargo 10 - 2011) O
emprego de cabos ópticos interligando as residências dos usuários e seus
provedores de Internet garante conexão via banda larga.
00000000000
Errada! Questão no mínimo incompleta. Primeiro, é preciso que a provedor
de Internet disponibilize a banda larga. E, claro, que o modem fornecido pelo
provedor, instalado na residência, também suporte banda larga, bem como o
computador do usuário final.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
20 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
23 (CESPE – SEGER/ES – Todos os cargos - 2010) Caso o endereço
que o usuário esteja acessando se inicie por ftp://, o navegador Internet
Explorer usará o protocolo de transferência de arquivos ftp.
Correto.
24 (CESPE – SEGER/ES – Todos os cargos - 2010) Se existir um proxy
configurado na rede, a navegação na intranet e na Internet será bloqueada por
padrão, visto que um proxy sempre bloqueia o protocolo http.
Errado! Um proxy nada mais é do que um servidor intermediário. Ele
“obriga” que uma série de máquinas, ao acessar à Internet, tramite seu fluxo de
dados por ele. Utilizado em conjunto com um firewall, é uma maneira eficaz de
controlar o fluxo de uma rede.
Visto de fora da rede interna, toda máquina que acessa a internet possui o
endereço IP estabelecido pelo proxy.
00000000000
Entretanto, é errado afirmar que o proxy bloqueia o http por padrão. Se
isso fosse verdade, não seria possível visualizar nenhuma página web. Além
disso, o proxy não impõe restrições à intranet.
25 (CESPE – SEGER/ES – Todos os cargos - 2010) Se um usuário
quiser enviar e receber correio eletrônico, o uso de uma interface de webmail
poderá permitir que as mensagens desse usuário fiquem armazenadas no
servidor de webmail.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
21 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
Correto. O acesso aos webmails ocorre via navegador de internet, e as
mensagens permanecem armazenadas no servidor de email.
26 (CESPE – STJ – Todos os cargos exceto 5 - 2012) Uma tecnologia
para comunicação de voz utilizada em intranet é a de Voz sobre IP (VoIP), a qual
permite ao usuário fazer e receber unicamente ligações telefônicas externas,
mas não ligações internas (ramais convencionais).
Errado! O VoIP não possui restrições. Normalmente, instala-se VoIP nas
empresas para aproveitar a infraestrutura de rede já existente, de modo que as
ligações convencionais sejam gratuitas. Porém, não há impedimento para
realizar ligações telefônicas externas, uma vez que a central telefônica VoIP é
capaz de comutar chamadas como uma central telefônica convencional.
Além disso, chamadas VoIP (internas) podem desfrutar de recursos mais
avançados, como identificação de chamadas sem necessidade de criar uma
agenda no telefone, chamadas de vídeo, etc.
27 (CESPE – STJ – Todos os cargos exceto 5 - 2012) Na utilização de
uma interface webmail para envio e recebimento de correio eletrônico, é boa
prática de segurança por parte do usuário verificar o certificado digital para
conexão https do webmail em questão.
Correto. Nos navegadores, essas informações aparecem em um cadeado,
na barra de endereço.
00000000000
28 (CESPE – Câmara dos Deputados 2012 – Analista Legislativo:
Técnica Legislativa - 2012) Uma rede local sem fio, ou WLAN, conforme a
configuração usada, permite a conexão com o ponto de acesso à Internet, com
ou sem o uso de proteção dos dados mediante criptografia.
Correto.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
22 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
29 (CESPE – ANAC – Técnico em Regulação áreas 1,3 e 4 - 2012)
URL (uniform resource locator) é um repositório de informações interligadas por
diversos pontos espalhados ao redor do Mundo.
Errado! Uniform Resource Locator é o endereço de um recurso, ou,
simplesmente, endereço web. Por exemplo, o endereço (ou a URL) do site do
Estratégia é www.estrategiaconcursos.com.br. Não é um repositório.
30 (CESPE – ANAC – Técnico em Regulação áreas 1,3 e 4 - 2012)
Quando um cliente envia uma solicitação a um servidor, o navegador pesquisa o
diretório de cookies para encontrar um cookie previamente transmitido por esse
servidor. Se encontrado, o cookie será incluído na solicitação.
Correto. Os cookies servem para que você não precise digitar novamente
uma senha, quando entrar em um site, ou para que o site mostre algumas das
suas preferências, como os últimos produtos que você visualizou, em um site de
compras, por exemplo.
31 (CESPE – FNDE – Especialista em Financiamento e Execução de
Programas e Projetos Educacionais - 2012) Um usuário que esteja
conectado à Internet e pretenda criar um grupo de discussões no Google poderá
concretizar essa pretensão mediante a execução sucessiva dos seguintes
procedimentos: acessar a página inicial de Grupos do Google; fazer login na sua
conta do Google; inserir o nome de grupo desejado, o seu endereço de email e a
lista de membros para iniciar o processo de criação do grupo; adicionar os
membros ao grupo.
00000000000
Correto. Conhecimento adquirido no cotidiano.
32 (CESPE – FNDE – Especialista em Financiamento e Execução de
Programas e Projetos Educacionais - 2012) Um parâmetro utilizado para
aferir o desempenho das redes é a largura em banda, que pode ser empregada
em dois contextos diferentes, tendo duas maneiras de medição: largura de
banda em hertz e largura de banda em bits por segundo.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
23 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
Correto. A largura de banda em Hertz refere-se à largura da faixa de
frequência pela qual os dados são enviados. Por exemplo, uma rede sem fio no
padrão 802.11g possui 20Mhz de largura de banda, por canal. Logo, no canal 5
de uma rede sem fio, cuja frequência é de 2432Mhz, a faixa de frequência real é
de 2422 a 2442Mhz.
Já a largura de banda em bits por segundo mede diretamente a velocidade
de uma rede. Por exemplo, essa mesma rede 802.11g possui velocidade teórica
de 54Mbps, ou 54 megabits por segundo (54.000.000 bits/s). E, como 8 bits
formam um byte, essa rede poderia trafegar 6.750.000 bytes/s. E, como 1024
bytes formam um kbyte, essa rede poderia trafegar 6592 kbyes/s. E, como 1024
kbytes formam um megabyte, essa rede poderia trafegar, em tese, 6,43MB/s.
Viu qual seria a velocidade real de um roteador doméstico comum? Quando a
gente subtrai a redundância e cabeçalhos dos dados, a velocidade real de uma
rede sem fio mal chega a 4MB/s!
33 (CESPE – Polícia Federal – Agente - 2012) Se o certificado digital
na conexão HTTPS for maior que 1.024 bits, o usuário deverá escolher o Mozilla
Firefox ou o Internet Explorer, que suportariam a conexão, pois o Google
Chrome trabalha somente com certificados de até 796 bits.
Errada! Todos os principais navegadores do mercado suportam certificados
que trabalham com chaves RSA de 2048 bits. Mais informações sobre isso na
aula de Segurança da Informação.
34 (CESPE – TJ/AC – Técnico em Informática - 2013) Em uma
intranet não é possível haver links para URLs fora da fronteira da organização,
uma vez que as intranets são privativas.
00000000000
Errado! A intranet não é obrigatoriamente privativa, podendo sim prover
acesso (mesmo que limitado) à internet. Acho até que seja uma questão
passível de anulação, uma vez que toda intranet não é obrigada a fornecer
acesso à internet. Coisas do CESPE...
35 (CESPE – TJ/AC – Técnico em Informática - 2013) Todo acesso a
conteúdo de uma intranet se dá por meio do protocolo HTTPS, diferente da
Internet onde há vários protocolos disponíveis.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
24 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
Errado! Não necessariamente. Isso até pode ser verdade, se o HTTPS for
implementado para toda a intranet, mas não existe essa obrigação. Podemos ter
HTTP e FTP implementados em uma intranet, sem problemas.
36
(CESPE
–
TELEBRÁS
–
Especialista
em
Gestão
de
Telecomunicações – Analista Superior/Subatividade Comercial - 2013)
TCP/IP (Transmission Control Protocol/Internet Protocol) é o conjunto de
protocolos projetados para controlar a transmissão e a recepção de dados entre
diferentes redes, independentemente dos tipos de máquinas e de sistemas
operacionais utilizados.
Correto. A pilha de protocolos TCP/IP permite que computadores com Mac,
Windows ou Linux, ou smartphones se comuniquem via rede de forma
transparente. Ainda, não importando se estão em uma rede com ou sem fio, ou
via 3G...
37 (CESPE – TELEBRÁS – Conhecimentos Básicos Nível Médio 2013) A tecnologia ADSL é utilizada para sistemas de acesso por meio de banda
larga e geralmente é oferecida por empresas de telefonia fixa.
Correto. Asymetric Digital Suscriber Line utiliza a linha telefônica para
a transmissão de dados.
38 (CESPE – TJDFT – Técnico Judiciário Área Administrativa - 2013)
Uma lista de distribuição, ou mailing list, é um recurso da Internet que permite,
por meio de correio eletrônico, que diversos usuários recebam e enviem
mensagens para uma lista, cujas assinaturas são gerenciadas por um servidor
de listas.
00000000000
Certo.
39 (CESPE – TJDFT – Técnico Judiciário Área Administrativa - 2013)
Uma URL contém o nome do protocolo utilizado para transmitir a informação ou
arquivo e informações de localização da máquina onde esteja armazenada uma
página web.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
25 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
Certo. É o http, https, ou ftp, que antecede o endereço web.
40 (CESPE – TRE/RJ – Conhecimentos Básicos cargos 1 a 7 – 2012)
A URL ftp://intranet.tre-rj.gov.br é um exemplo de endereço eletrônico não
factível, visto que o protocolo FTP não é empregado em intranet, sendo utilizado
apenas para transferência de dados na Internet.
Errado! Não há impedimento para a utilização de FTP em intranet.
41 (CESPE – SAEB – Todos os cargos - 2012) Gateway é um software
para rede de computadores utilizado para prover acesso à Web por meio dos
protocolos HTTP ou HTTPS.
Errado! Gateway, ou ponte de ligação, é uma máquina intermediária
geralmente destinada a interligar redes, separar domínios, ou mesmo traduzir
protocolos. Exemplos de gateway podem ser os roteadores e firewalls, já que
ambos servem de intermediários entre o utilizador e a rede. Um proxy também
pode ser interpretado como um gateway, uma vez que também funciona como
intermediário.
42 (CESPE – SAEB – Todos os cargos - 2012) Para trabalho em
conjunto em uma mesma rede local de computadores, é possível configurar
vários equipamentos de redes, como switches, pontes e HUBs.
Correto.
43 (CESPE – CNJ – Analista Judiciário – Área Administrativa - 2013)
Programas disponibilizados na intranet de uma empresa podem ser acessados de
qualquer local físico interno ou externo à empresa, desde que os usuários
tenham uma senha específica para essa finalidade.
00000000000
Errado! Programas disponibilizados na intranet de uma empresa são
acessados somente dentro da empresa. Caso esses programas sejam
disponibilizados na extranet, aí sim poderão ser acessados de fora da mesma,
provavelmente mediante utilização de senha, de modo a tornar o acesso seguro.
44 (CESPE – CNJ – Analista Judiciário – Área Administrativa - 2013)
O SafeSearch é um recurso configurável do Google para impedir que sejam
listados, como resultado da pesquisa, links de sítios suspeitos.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
26 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
Correto. Saiba mais em http://www.google.com/preferences.
45 (CESPE – CNJ – Técnico Judiciário – Área Administrativa - 2013)
Por meio da opção Diagnosticar problema de conexão, do Internet Explorer,
é possível identificar erros na conexão com determinado sítio da Internet que se
deseja consultar, pois essa opção informa se ele está ou não no ar no momento
da tentativa de acesso.
Errado! Diagnosticar problemas da conexão verificará problemas locais que
impedem seu acesso à Internet, e não problemas o site que, eventualmente,
você esteja tentando acessar.
46 (CESPE – Polícia Federal – Escrivão - 2013) Se uma impressora
estiver compartilhada em uma intranet por meio de um endereço IP, então, para
se imprimir um arquivo nessa impressora, é necessário, por uma questão de
padronização dessa tecnologia de impressão, indicar no navegador web a
seguinte url: print://<IP_da_impressora>/<nome_do_arquivo>, em que
IP_da_impressora deve estar acessível via rede e nome_do_arquivo deve ser do
tipo PDF.
Errado! Primeiramente, não há “padronização de tecnologia de
impressão”; Segundo, não existe URL iniciada com “print://”; terceiro, não
existe restrição de impressão a arquivos PDF. De vez em quando a banca “dá
uma sopa”, escrevendo sentenças absurdas do início ao fim.
47 (CESPE – Polícia Federal – Escrivão - 2013) Se, em uma intranet,
for disponibilizado um portal de informações acessível por meio de um
navegador, será possível acessar esse portal fazendo-se uso dos protocolos
HTTP ou HTTPS, ou de ambos, dependendo de como esteja configurado o
servidor do portal.
00000000000
Correto. Nas partes da comunicação que houver sido implementada a
certificação digital, teremos tráfego sobre HTTPS; no restante da intranet, HTTP.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
27 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
48 (CESPE – Polícia Federal – Escrivão - 2013) Se o servidor proxy
responder na porta 80 e a conexão passar por um firewall de rede, então o
firewall deverá permitir conexões de saída da estação do usuário com a porta 80
de destino no endereço do proxy.
Correto. Normalmente, ninguém configura firewall para bloquear a porta
80. Se isso acontecer, não será possível visualizar nenhuma página web em
HTTP.
49 (CESPE – Polícia Federal – Escrivão - 2013) A opção Usar um
servidor proxy para a rede local faz que o IE solicite autenticação em toda
conexão de Internet que for realizada.
00000000000
Errado! Usar um proxy apenas obriga o navegador a acessar a web
passando sempre pela máquina de proxy, se sujeitando aos filtros que ele,
porventura, estabeleça.
50 (CESPE – SEDUC/AM – Cargos 21 a 27 - 2011) Caso se faça
download de arquivos na Internet com a opção Salvar arquivo, uma cópia do
arquivo será salva no computador em uso.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
28 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
Correto.
51 (CESPE – ANS – Técnico - 2013) No endereço eletrônico
www.saude.sp.gov.br, há um erro, pois, na organização de domínio, não deve
haver separação por estado (.sp), mas apenas a indicação de sítio
governamental (.gov) e a indicação do país (.br).
Errado! Segundo a Resolução CGI.br de 28 de novembro de 2008, os
Domínios de Primeiro Nível .gov.br (destinados exclusivamente ao Governo
Brasileiro) podem ser precedidos da sigla do estado correspondente, mediante
autorização
do
Ministério
do
Planejamento.
Veja
mais
em
http://www.cgi.br/regulamentacao/resolucao2008-008.htm, em especial o artigo
14.
52 (CESPE – ANS – Técnico - 2013) Ainda que seja possível ler emails
utilizando-se o Webmail, essa interface não possibilita o download de arquivos
anexos às mensagens.
Errado! Os Webmails permitem normalmente que você baixe arquivos
anexos, como o Gmail e o Outlook acessados por navegador web.
00000000000
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
29 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
3.2 - Programas de navegação (Microsoft Internet Explorer, Mozilla
Firefox, e Google Chrome).
1 (CESPE – SESA/ES – Todos os cargos - 2011) Salvar páginas
acessadas da Web na opção Favoritos do Internet Explorer constitui forma de
acesso direto a essas páginas, sem que seja necessário estar conectado
novamente à rede para acessar o conteúdo delas.
Errado! A opção Favoritos apenas guarda o link (URL) para acesso à
página. Para acessar uma página na Internet é necessário estar conectado à
rede.
2 (CESPE – SESA/ES – Todos os cargos - 2011) O Internet Explorer
oferece a opção de acesso aos arquivos locais do computador do usuário para
que possam ser enviados, por meio de FTP, a outros destinos da rede, incluindose destinatários de email, e permite também outras formas de transferência de
dados, como o SNMP.
Errado! Simple Network Management Protocol é um protocolo para
gerenciamento de rede, que não se relaciona com transferência de dados. Se o
protocolo fosse HTTP ao invés de SNMP, por exemplo, a assertiva estaria
correta.
3 (CESPE – SESA/ES – Todos os cargos - 2011) O uso da ferramenta
Histórico, disponível no Internet Explorer, permite acesso a senhas salvas, sítios
visitados e cookies, entre outras opções.
00000000000
Certo.
4 (CESPE – MPE/PI – Cargos 1 a 5 e 7 a 9 – 2011) O Google Chrome é
uma ferramenta usada para localizar um texto em algum sítio disponível na
Internet.
Errado! O Google Chrome é um navegador para visualizar páginas web.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
30 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
5 (CESPE – CNJ – Técnico Judiciário – Área Administrativa - 2013) O
Google Chrome é um browser disponível para navegação e que possui
exclusividade no uso do Google como mecanismo de pesquisa de páginas.
Errado! O Chrome, assim como os demais navegadores de internet,
permite a configuração da sua ferramenta favorita para buscas na web.
6 (CESPE – TJDFT – Técnico Judiciário Área Administrativa - 2013)
No ambiente Windows, a ferramenta Opções da Internet permite a configuração
da homepage que será automaticamente aberta toda vez que o navegador de
Internet for executado, sendo possível tanto digitar o endereço de uma página
quanto usar o endereço da página atual ou de uma página padrão, ou, ainda,
deixar a opção em branco.
Correto.
7 (CESPE – SEGER/ES – Todos os cargos - 2010) Caso, nesse
computador, o usuário abra, ao mesmo tempo, os navegadores Mozilla Firefox e
Internet Explorer, haverá conflito de endereçamento na máquina do usuário.
Errado! Múltiplos navegadores comportam-se de maneira independente
em um computador. Os aplicativos não se comunicam. Você pode, inclusive,
abrir um mesmo site, como, por exemplo, o Gmail, e fazer login duas vezes com
o mesmo usuário em uma conta de email (se o site permitir múltiplo acesso de
um mesmo usuário), ou realizar dois logins de contas diferentes, sem problema
algum.
00000000000
8 (CESPE – TELEBRÁS – Conhecimentos Básicos Nível Médio - 2013)
A restrição de acesso a sítios da Internet deve ser configurada no sistema
operacional do computador, pois os navegadores ou browsers como o Internet
Explorer e o Mozila Firefox não possuem funcionalidades de restrição de acesso a
determinados sítios.
Errado! Todo navegador oferece, em suas Opções, recursos para bloqueio
a determinados tipos de sites, oferecendo, ainda, para que o usuário acrescente
mais sites, ou abra exceções.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
31 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
9 (CESPE – TJ/AC – Técnico em Informática - 2013) O Internet
Explorer 9.0 permite que sejam instaladas extensões que acrescentem
funcionalidades ao navegador.
Certo. Os
complementos.
principais
navegadores
permitem
a
instalação
desses
10 (CESPE – TJ/AC – Técnico em Informática - 2013) O Internet
Explorer 9, o Mozilla Firefox 15 e o Google Chrome 21 possuem a funcionalidade
de salvar o conteúdo do site permitindo que este seja acessado off-line. Esse
recurso chama-se fixar aba como aplicativo.
Errado! A funcionalidade existe apenas no Firefox. Além disso, esse nome
de recurso é esdrúxulo. Esse recurso chama-se modo off-line.
Modo off-line – exclusividade Firefox.
00000000000
11 (CESPE – TJ/AC – Técnico em Informática - 2013) Tanto o Google
Chrome 21 quanto o Mozilla Firefox 15 possuem recursos que possibilitam aos
usuários sincronizarem para uma determinada conta o histórico de navegação,
os favoritos e as senhas e, desse modo, estarem acessíveis em outras máquinas.
Correto. O Chrome faz isso com uma conta do Gmail, e o Firefox pede que
você abra uma conta no Firefox Sync, com um email de livre escolha.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
32 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
12 (CESPE – TJ/AC – Técnico em Informática - 2013) No Google
Chrome 21 não é possível abrir duas janelas do navegador. Caso o usuário
acesse duas URLs distintas, elas automaticamente serão abertas em abas.
Errada! Inclusive, utilizando o recurso de arrastar-e-soltar, é possível
transformar abas em janelas.
13 (CESPE – TJ/AC – Técnico em Informática - 2013) No Firefox na
opção Exibir Downloads a visualização restringe-se aos downloads iniciados, pois
os finalizados são automaticamente limpos dessa listagem.
Errado! É possível visualizar downloads e andamento e um histórico
completo de downloads.
14 (CESPE – Corpo de Bombeiros /DF – Todas as áreas - 2011) O
Mozilla Firefox, software livre de navegação na Internet, funciona em diferentes
sistemas operacionais, como Windows XP, Windows Server 2003, Windows Vista
e Windows 7, além das diversas compilações do Linux.
Correto.
15 (CESPE – EBC – Todos os cargos, exceto cargo 4 - 2011) O Firefox
Sync, recurso presente na versão 5 do Mozilla Firefox, permite sincronizar o
histórico, favoritos, abas e senha entre um computador e um dispositivo móvel.
Correto. O Sync pode ser encontrado no menu Ferramentas. E o Firefox,
atualmente, encontra-se em sua versão 32.
00000000000
16 (CESPE – EBC – Todos os cargos, exceto cargo 4 - 2011) O Mozilla
Firefox 5 e o Google Chrome 12 permitem adicionar complementos ao
navegador, acrescentando funcionalidades para os usuários, diferentemente do
Windows® Internet Microsoft Explorer 9.0, que não disponibiliza esse tipo de
recurso.
Errada! O Internet Explorer também permite a adição de complementos,
ou plug-ins. O Google Chrome encontra-se atualmente em sua versão 37 (o
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
33 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
Google Chrome atualiza suas versões com muita frequência), enquanto o IE já
possui a versão 11.
17 (CESPE – SSP/CE – Cargos 1 a 5 e 7 a 9 - 2012) O serviço Firefox
Sync do navegador Mozilla Firefox permite a sincronização de favoritos,
históricos de navegação, senhas, músicas e fotos de computadores diferentes ou
até mesmo de celular.
Errada! Outra questão falando do Firefox Sync! O Firefox Sync permite sim
a sincronização de favoritos, históricos de navegação, senhas, formulários
preenchidos e das últimas 25 abas abertas entre múltiplos computadores,
incluindo dispositivos móveis. Entretanto, músicas e fotos de computadores não
podem ser compartilhados por ele.
18 (CESPE – ANATEL – Técnico Administrativo - 2012) O Firefox 13,
ou versão superior, disponibiliza suporte para o uso de applets e aplicações Java,
desde que esta ferramenta esteja devidamente instalada no computador em uso
e o plugin com suporte à Java esteja habilitado no navegador.
Correto. O Java e de sua máquina virtual habilitadas em seu navegador
tornam possíveis a utilização de diversas aplicações, como o teclado virtual para
internet banking. Sem ele, você não pode digitar a senha para acessar o site de
sua conta bancária.
19 (CESPE – ANATEL – Técnico Administrativo - 2012) Caso o Firefox
utilize um proxy para acessar a Internet, o computador estará protegido contra
vírus, desde que a opção remover vírus de páginas HTML automaticamente
esteja habilitada no navegador.
00000000000
Errado! Firewall não protege contra vírus, e os navegadores de internet
não oferecem opção alguma de remoção automática de vírus.
20 (CESPE – Polícia Federal – Agente - 2012) O Google Chrome, o
Mozilla Firefox e o Internet Explorer suportam o uso do protocolo HTTPS, que
possibilita ao usuário uma conexão segura, mediante certificados digitais.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
34 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
Correto.
21 (CESPE – TJDFT – Técnico Judiciário Área Administrativa - 2013)
No Internet Explorer, a opção de armazenamento de histórico de navegação na
Web permite o armazenamento de informações dos sítios visitados e
selecionados pelo usuário, de modo que, em acesso futuro, elas sejam
encontradas diretamente a partir do menu Favoritos.
Errado! O Histórico, como o próprio nome diz, diz respeito ao histórico das
páginas visitadas, oferecendo também a possibilidade de guardar a página offline, cookies, etc. Entretanto, o acesso a essas páginas deve ser feito pelo
próprio Histórico, e não pelos favoritos.
22 (CESPE – MS – Todos os cargos - 2013) Ao se clicar o botão
,
será aberta uma nova guia do navegador, na qual poderá ser exibida outra
página da Web sem que a página atual seja fechada.
Errado! Clicar na “Estrela” faz aparecer um pequeno menu, à direita, que
oferece opções como adicionar a página atual aos favoritos do navegador e
visualização de histórico, conforme figura abaixo, à direita.
00000000000
23 (CESPE – MS – Todos os cargos - 2013) Ao se clicar
mostrada a página que estava sendo exibida antes da página atual.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
35 de 76
, será
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
Errado! O botão “Atualizar” recarrega a página que está sendo visualizada,
atualizando-a junto à sua localização na internet.
24 (CESPE – MPU – Técnico - 2013) O complemento MSXML, exibido
como alerta na página acima, indica a existência de vírus, não devendo,
portanto, ser executado.
Errado! Essa é a sugestão do Internet Explorer para que seja instalado um
plugin (complemento) no navegador. O MSXML é um complemento que permite
rodar aplicativos baseados em XML no Internet Explorer.
25 (CESPE – MPU – Técnico - 2013) O navegador Internet Explorer não
pode ser executado no sistema operacional Linux, visto ter sido criado
exclusivamente para ser executado no ambiente Windows.
00000000000
Errado! Essa é um exemplo das péssimas questões do CESPE. Realmente,
a Microsoft desenvolveu o Internet Explorer com o intuito de executá-lo somente
em Windows. Entretanto, existem emuladores, como o Wine, que permitem
rodar o Internet Explorer no Linux. Na prática, isso é uma “gambiarra” não
autorizada pela Microsoft. Ao meu ver, é uma cobrança totalmente
desnecessária em provas. Fazer o quê...
26 (CESPE – MPU – Técnico - 2013) Ao se clicar a opção
possível adicionar a página do MPU à lista de endereços favoritos.
Correto.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
36 de 76
,é
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
27 (CESPE – Polícia Federal – Agente Administrativo - 2014) Nas
versões recentes do Mozilla Firefox, há um recurso que mantém o histórico de
atualizações instaladas, no qual são mostrados detalhes como a data da
instalação e o usuário que executou a operação.
Errado! Esse recurso existe nas últimas versões do Firefox, contudo o
histórico não contém o usuário que executou a operação. Este recurso está
disponível no menu Firefox – Opções – Avançado – Atualizações – Histórico de
atualizações.
28 (CESPE – Polícia Federal – Agente Administrativo - 2014) No
Internet Explorer 10, por meio da opção Sites Sugeridos, o usuário pode
registrar os sítios que considera mais importantes e recomendá-los aos seus
amigos.
Errado! O recurso Sites Sugeridos é um serviço online que o Internet
Explorer usa para recomendar sítios de que o usuário possa gostar, com base
nos sítios visitados com frequência. Para acessá-lo, basta clicar o menu
Ferramentas - Arquivo – Sites Sugeridos. Não existe a recomendação a amigos.
00000000000
29 (CESPE – TCDF – Múltiplos cargos - 2014) A versão mais recente do
Mozilla Firefox possibilita reabrir uma janela que tenha sido fechada
acidentalmente. Para tanto, o usuário deverá adotar o seguinte procedimento:
clicar o menu Histórico, clicar a opção Reabrir Janela e, em seguida, selecionar a
janela que deseja reabrir.
Correto.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
37 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
30 (CESPE – SUFRAMA – Nível Médio - 2014) No Microsoft Internet
Explorer 11, os recursos Proteção contra Rastreamento e Do Not Track permitem
que o usuário proteja sua privacidade ao limitar as informações que podem ser
coletadas por terceiros a partir de sua navegação, e que expresse suas
preferências de privacidade para os sítios que visite.
Correto.
Segurança.
Tais
funcionalidades
estão
disponíveis
em
Ferramentas
–
31 (CESPE – SUFRAMA – Nível Médio - 2014) O Google Chrome 31
possui uma opção que permite alertar se um sítio falso está tentando enganar o
usuário, de modo a levá-lo a compartilhar informações, ou ainda se determinado
programa é considerado malicioso.
Correto. O Google Chrome possui uma espécie de “lista negra” com sites
que são conhecidos por práticas de phishing ou se possuem malwares. Aparece
um alerta, e o usuário opta por prosseguir ou não.
00000000000
32 (CESPE – MDIC – Agente Administrativo - 2014) Apesar de o
Mozilla Firefox apresentar alguns motores de busca disponíveis para o usuário, é
possível incluir novos motores de busca disponibilizados por sítios na Web.
Correto. Todos os principais navegadores do mercado disponibilizam opção
para acrescentar motores de busca, bem como selecionar o motor de busca
padrão.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
38 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
33 (CESPE – TJ/SE – Múltiplos Cargos - 2014) No Internet Explorer
11, o suporte a conteúdos vetoriais, como flash player e shockwave player, não
está inserido nativamente no software, o que exige o uso de plug-ins.
Correto. Esses conteúdos são opcionais para o usuário.
34 (CESPE – TJ/SE – Múltiplos Cargos - 2014) Na versão 28 do
Firefox, páginas com programas em Java podem vir a exibir uma tela em que é
solicitada ao usuário permissão de execução.
Correto. Por questões de segurança, o usuário pode ser convidado a
confirmar a execução de conteúdo Java.
35 (CESPE – MTE – Contador - 2014) O navegador Google Chrome 31
possui uma camada nativa de proteção extra (sandbox) que é atualizada
periodicamente. Como medida de segurança, não é possível ao usuário permitir
que os plug-ins fora da sandbox acessem diretamente seu computador.
Errado! Alguns navegadores modernos, como o Chrome e o Internet
Explorer, são desenvolvidos com uma camada extra de proteção, conhecida
como "sandbox". Assim como uma caixa de areia ("sandbox") tem paredes para
evitar o vazamento de areia, a sandbox de um navegador cria um ambiente
fechado para evitar que malware e outras ameaças de segurança infectem seu
computador. Se você abrir uma página maliciosa, a sandbox do navegador
impede que códigos maliciosos deixem o navegador e se instalem em seu disco
rígido. Dessa forma, o código malicioso não poderá ler, alterar ou causar
quaisquer danos aos dados em seu computador.
00000000000
Contudo, se algum plug-in estiver fora da sandbox, isso quer dizer que o
plug-in não está trabalhando nessa área de proteção, e sim diretamente com o
computador.
36 (CESPE – MTE – Contador - 2014) No Microsoft Internet Explorer
11, o recurso Filtragem ActiveX possibilita bloquear controles ActiveX e
complementos do navegador web. Esses controles e complementos permitem
que sítios forneçam conteúdos, como, por exemplo, vídeos, bem como podem
ser utilizados para coletar informações e instalar software sem o consentimento
do usuário.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
39 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
Correto. Esta opção está disponível em Ferramentas – Segurança –
Filtragem ActiveX.
37 (CESPE – MEC – Todos os Cargos - 2014) Se a funcionalidade
Proteção contra Rastreamento, do Internet Explorer 10, estiver habilitada, ela
ajudará a impedir que os sítios visitados pelo usuário enviem informações de sua
visita a outros provedores.
Correto. Esta opção está disponível em Ferramentas – Segurança.
00000000000
38 (CESPE – CBM/CE – Soldado Bombeiro - 2014) As alterações
realizadas por usuário no Google Chrome em um dispositivo serão sincronizadas
com todos os outros dispositivos nos quais o usuário estiver conectado ao
Google Chrome.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
40 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
Correto. Esse é um diferencial do Google Chrome. Quando você realiza
login em diversos dispositivos, funcionalidades como Histórico e Favoritos são
unificadas entre esses dispositivos.
39 (CESPE – CBM/CE – 1º Tenente - 2014) No Internet Explorer, pode
ser configurado, por meio da guia Segurança das Opções de Internet, um
conjunto de zonas de segurança, como a zona da Internet, a zona da intranet
local, a zona de sítios confiáveis e a zona de sítios restritos.
Correto.
40 (CESPE – CBM/CE – 1º Tenente - 2014) O supervisor de conteúdo
do Internet Explorer permite o ajuste das configurações de restrição ou
permissão de acesso a conteúdos da Internet.
00000000000
Correto. Atualmente, esse supervisor de conteúdo é chamado de Controle
dos Pais, acionado em Opções de Internet – Guia Conteúdo – Proteção
para a Família.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
41 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
41 (CESPE – FUB – Nível Superior - 2014) No modo de navegação
anônima do Google Chrome, as páginas visitadas não são registradas no
histórico de navegação, embora os cookies sejam mantidos após as páginas
terem sido fechadas.
Errado! Tanto as páginas visitadas não são registradas no histórico como
os cookies criados são excluídos após o fechamento das paginas.
42(CESPE – FUB – Nível Médio - 2014) O navegador Google Chrome
não permitirá a visualização de páginas HTTPS, caso a conexão com a Internet
seja realizada por meio de uma rede sem fio.
Errado! Uma coisa não tem nada a ver com a outra. O protocolo HTTPS
possibilita ao usuário uma conexão segura, mediante certificados digitais, e pode
ser visualizado por qualquer navegador de Internet, independentemente de a
conexão ser por meio de uma rede sem fio, fibra ótica ou outro meio. Problemas
do meio físico são resolvidos nas camadas 1 e 2 do modelo OSI.
00000000000
43 (CESPE – SEDUC/AM – Cargos 21 a 27 - 2011) Ao se utilizarem
navegadores em um ambiente de rede que possua um proxy instalado, os
acessos aos recursos utilizados não ficam registrados, caso o histórico de
navegação seja apagado.
Errado! A máquina que faz o proxy também retém essas informações,
além do histórico de navegação dos navegadores. Portanto, apagar o histórico
apenas não elimina essas informações.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
42 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
44 (CESPE – Câmara dos Deputados – Analista Legislativo: Técnico
em Material e Patrimônio - 2012) No Internet Explorer 8, é possível
configurar várias páginas como home pages, de maneira que elas sejam abertas
automaticamente quando ele for iniciado.
Correto. Basta ir em Opções da Internet, na guia Geral, e listar as
páginas desejadas. Atualmente, os principais navegadores Web do mercado
oferecem esse recurso.
(CESPE – MTE – Auditor Fiscal do Trabalho - 2013) Com relação ao
Google Chrome e à figura acima, que mostra uma janela desse navegador com
uma página da Web sendo exibida, julgue os itens subsequentes.
45 Para se acessar a página de correio eletrônico Gmail, é suficiente aplicar
00000000000
um clique duplo no botão
.
Errado! No Google Chrome, um clique simples abre o menu do
navegador. Um clique duplo abriria e fecharia o Menu.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
43 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
Menu do Google Chrome.
46 Na página mostrada, as pop-ups não estão bloqueadas.
Errado! No Google Chrome, quando pop-ups são bloqueadas, aparece uma
pequena figura à direita da barra de navegação, indicando este bloqueio. Caso
se clique sobre ela, aparecerão opções para o desbloqueio dos pop ups.
47 (CESPE – TCDF – Técnico de Administração Pública - 2014) O
Internet Explorer armazena um histórico de endereços das páginas visitadas
pelo usuário, o que facilita a digitação ou a localização das páginas para futuros
acessos.
00000000000
Certo. Qualquer navegador faz isso.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
44 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
3.3 - Programas de correio eletrônico (Outlook Express e Mozilla
Thunderbird).
1 (CESPE – Assembléia Legislativa/CE – Cargo 10 - 2011) O Mozilla
Thunderbird é um programa de correio eletrônico que possibilita a
implementação de filtro anti-spam adaptável.
Correto. O Mozilla Thunderbird é o concorrente do Microsoft Outlook, e
ambos servem para gerenciar e-mails. Um filtro de anti-spam adaptável é uma
tecnologia que consegue detectar determinados e-mails como spam, de maneira
antecipada, e evoluir essa capacidade de detecção, seja com informações que o
usuário passa (como, por exemplo, clicando em uma mensagem e dizendo “isso
não é spam” ou “marque isso como spam”), seja com atualizações da aplicação.
E, como você deve imaginar, tal recurso hoje é indispensável a qualquer
aplicação comercial.
2 (CESPE – MPE/PI – Cargos 1 a 5 e 7 a 9 - 2011) No Microsoft
Outlook Express é possível realizar configuração para ler emails em mais de um
provedor. Todavia, novas mensagens, recebidas após essa configuração, ficam
necessariamente misturadas na pasta denominada caixa de entrada dos
referidos servidores.
Errado! O usuário pode, livremente, escolher caixas de entradas separadas
para cada provedor, e filtrar suas mensagens para que caiam diretamente em
pastas personalizadas, sem assim o usuário desejar. Por exemplo: o usuário
pode filtrar as mensagens que venham da TAM e da GOL para que caiam
diretamente na pasta “Passagens Aéreas”, sem passar pela Caixa de Entrada.
00000000000
3 (CESPE – STJ – Todos os cargos exceto 5 - 2012) Por meio do
software Microsoft Outlook pode-se acessar o serviço de correio eletrônico,
mediante o uso de certificado digital, para abrir a caixa postal do usuário de um
servidor remoto.
Correto.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
45 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
4 (CESPE – TELEBRÁS – Conhecimentos Básicos Nível Médio - 2013)
No Outlook Express, por meio da opção Salvar Como, as mensagens recebidas
podem ser armazenadas em pastas de arquivamento localizadas na estrutura de
diretórios do Windows.
Correto.
,
5 (CESPE – MPU – Analista - 2013) Ao se clicar a pasta
na figura acima, será apresentada a lista de todos os emails que foram enviados
a partir do Outlook Express.
00000000000
Correto.
6 (CESPE – MPU – Analista - 2013) Se o usuário em questão possuísse
inscrição em Grupos de discussão ou Redes sociais, a opção
Responder a todos — seria habilitada.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
46 de 76
—
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
Errado! A opção “Responder a Todos” fica habilitada quando algum email é
selecionado. No caso, o item selecionado é a pasta “Itens Excluídos”, logo, não
há o que ser respondido, e a opção não fica habilitada.
7 (CESPE – MPU – Analista - 2013) O número (310) mostrado ao lado
da opção
questão possui.
indica o número de amigos que o usuário em
Errado! O número entre parênteses nesta pasta indica a quantidade de
mensagens não lidas na pasta.
8 (CESPE – Polícia Federal – Perito - 2013) Considere que um usuário
necessite utilizar diferentes dispositivos computacionais, permanentemente
conectados à Internet, que utilizem diferentes clientes de email, como o Outlook
Express e Mozilla Thunderbird. Nessa situação, o usuário deverá optar pelo uso
do protocolo IMAP (Internet Message Access Protocol), em detrimento do POP3
(post office protocol), pois isso permitirá a ele manter o conjunto de emails no
servidor remoto ou, alternativamente, fazer o download das mensagens para o
computador em uso.
Correto. O IMAP permite ambas as opções (download ou manter no
servidor remoto), bem como o acesso por diferentes clientes de email. O POP3
não oferece a alternativa de manter as mensagens no servidor remoto.
9 (CESPE – CADE – Nível Médio - 2014) O Mozilla Thunderbird permite
que cada conta de email tenha o seu próprio local de arquivamento das
mensagens.
00000000000
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
47 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
Correto. Como um bom programa de gerenciamento de e-mails, o
Thuderbird permite que o usuário configure as pastas de armazenamento de
cada conta de email individualmente, se o usuário assim desejar.
10 (CESPE – CADE – Nível Médio - 2014) O Mozilla Thunderbird possui
recursos que permitem que uma pasta em disco seja compactada tanto de forma
automática quanto de forma manual.
00000000000
Correto. Característica também desejável em um gerenciador de e-mails.
11 (CESPE – Câmara dos Deputados – Agente de Polícia Legislativa
- 2014) Ferramenta de correio eletrônico, o Outlook Express permite baixar
todos os emails do usuário para a máquina local, sendo desnecessária a conexão
à Internet para se acessar os e-mails que estejam na caixa de entrada.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
48 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
Correto. Se configurado para baixar os e-mails para a máquina local, não
será necessário estar conectado à Internet para ler esses e-mails.
12 (CESPE – Câmara dos Deputados – Agente de Polícia Legislativa
- 2014) Atualmente, a criptografia é utilizada automaticamente por todos os
aplicativos de email, em especial os usados via Web (ou Webmail).
Errado! Perceba o “todos os aplicativos” de email. Esse tipo de sentença
normalmente está errado. Será que o examinador conhece todos os aplicativos
de email do mundo para afirmar que todos usam criptografia?
13 (CESPE – TCDF – Múltiplos cargos - 2014)
Funcionalidades
disponibilizadas no Mozilla Thunderbird possibilitam mover uma mensagem da
caixa de entrada de uma conta para uma pasta localizada em outra conta.
Correto. O Thunderbird permite a movimentação das mensagens entre
contas diferentes.
14 (CESPE – ICMBIO – Nível Superior - 2014) O recurso do Mozilla
Thunderbird que permite agrupar e ordenar mensagens é utilizado somente
quando cada mensagem tiver sido marcada por um dos filtros da opção
Marcadores.
00000000000
Errado!
Os recursos de agrupar e ordenar mensagens
independentemente de marcação das mensagens.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
49 de 76
funcionam
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
15 (CESPE – ICMBIO – Nível Superior - 2014) No Outlook Express,
caso se envie uma mensagem com o uso do recurso CCo: a mais de um
endereço eletrônico, a mensagem encaminhada permitirá a todos os
recebedores ver a relação de destinatários.
Errado! O CCo, Cópia Oculta, serve para que estes destinatários não
sejam vistos pelos demais. O Cc, Cópia Comum, mostra os destinatários das
mensagens uns aos outros.
16 (CESPE – MDIC – Agente Administrativo - 2014) Ao utilizar o
Mozilla Thunderbird como ferramenta de correio eletrônico, o usuário pode
manter uma pasta Inbox compartilhada entre todas as suas contas de correio
eletrônico.
00000000000
Correto. Funcionalidade comum das principais ferramentas de correio
eletrônico, é possível manter uma caixa de entrada comum para múltiplas
contas de correio eletrônico.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
50 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
17 (CESPE – MTE – Agente Administrativo - 2014) O Mozilla
Thunderbird fornece, entre os recursos de segurança, a integração com software
de antivírus.
Correto. Nas Opções do Thunderbird, Guia Segurança, é possível permitir
a antivírus interceptem mensagens com conteúdo malicioso e coloquem em
quarentena.
18 (CESPE – MTE – Agente Administrativo - 2014) Por padrão,
durante a inicialização do aplicativo, ocorre uma verificação automática junto ao
servidor de e-mails a fim de que sejam apresentadas ao usuário as novas
mensagens recebidas.
Correto. Toda ferramenta de correio eletrônico é pré-configurada para
fazer isso. Afinal de contas, parte-se do princípio que o usuário deseja ver as
novas mensagens quando abre o correio eletrônico.
00000000000
19 (CESPE – CBM/CE – Soldado Bombeiro - 2014) O Outlook Express
é um aplicativo para computadores pessoais, portanto não é possível a
configuração de mais de uma conta de correio eletrônico em um mesmo
aplicativo.
Errado! Qualquer ferramenta moderna de correio eletrônico permite que
várias contas de email sejam configuradas.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
51 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
20 (CESPE – CBM/CE – 1º Tenente - 2014) Em comparação ao
Microsoft Outlook, o Mozilla Thunderbird tem a desvantagem de não realizar a
filtragem de mensagens de spam recebidas pelo usuário desse programa de
email.
Errado! As ferramentas modernas de correio eletrônico oferecem filtragem
de spam.
21 (CESPE – ICMBIO – Nível Médio - 2014) Considere-se que um
servidor do ICMBio, após receber, por meio do Outlook Express, uma mensagem
com o arquivo animais_extincao.doc, em anexo, tenha executado as seguintes
ações: abrir o arquivo, incluir uma nova informação ao documento, salvar o
arquivo e, em seguida, encaminhar a mensagem ao seu chefe imediato. Nesse
caso, o chefe receberá a mensagem com o arquivo atualizado.
Errado! Pegadinha do CESPE! Para que o chefe receba a mensagem
com o arquivo atualizado, é necessário que o usuário anexe a mensagem
atualizada à mensagem encaminhada. Quando o usuário encaminha uma
mensagem com anexo, é o anexo original que é encaminhado.
22 (CESPE – FUB – Nível Superior - 2014) O Mozilla Thunderbird
permite que o usuário exclua automaticamente mensagens indesejadas por meio
da utilização de filtros, ainda que não forneça a opção de bloquear emails de um
domínio específico.
Correto. Funcionalidade fornecida por todas as ferramentas modernas de
correio eletrônico.
00000000000
23 (CESPE – TJ/AC – Técnico em Informática - 2013) O Mozilla
Thunderbird 16 possui arquivamento de mensagem sem retirá-la da sua caixa
de entrada e salvá-la em uma pasta específica.
Correto. Não gosto de orientar para que você chute uma questão CESPE,
ainda mais porque uma questão marcada incorretamente anula um acerto seu.
Mas existem recursos em aplicações que você, mesmo sem conhecer, pode
imaginar se existem ou não. O Mozilla Thunderbird é um concorrente do
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
52 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
Microsoft Outlook, e seria uma aplicação muito fraca se não possuísse um
recurso simples como o citado nessa questão. Veja se o seu raciocínio pode ser
útil para as questões seguintes!
Mozilla Thunderbird.
24 (CESPE – TJ/AC – Técnico em Informática - 2013) No Thunderbird
16, como forma a gerenciar o consumo de banda da rede, as mensagens são
configuradas nativamente sem formatação, ou seja, sem a visualização de
imagens incorporadas à mensagem ou estilos de textos.
00000000000
Errado! Que absurdo! Gerenciar consumo de banda da rede não
formatando texto de email? Quantos kbytes consomem uma formatação em
negrito ou em itálico de um texto de email? No mínimo, incoerente.
25 (CESPE – TJ/AC – Técnico em Informática - 2013) Tanto no
Outlook Express quanto no Thunderbird é possível configurar contas de emails
do Gmail e do Yahoo, por exemplo, permitindo receber ou enviar mensagens por
esses servidores.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
53 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
Correto. E isso é possível não somente porque o Outlook e Thunderbird
são compatíveis, mas porque o Gmail e o Yahoo também permitem a
configuração de suas contas de email nessas aplicações.
26 (CESPE – TJ/AC – Técnico em Informática - 2013) No MS Outlook
2010 o recurso Marcar Anti-spam ao ser criado pelo usuário em sua estação, é
replicado para o servidor, sendo aplicado aos outros usuários.
Errado! A configuração Anti-spam valerá apenas para o usuário que a
ativou.
27 (CESPE – TJ/AC – Técnico em Informática - 2013) Como meio de
combater a proliferação de vírus, o Mozilla Thunderbird 15 não admite que
vídeos e músicas sejam anexados a emails. Caso o usuário necessite enviar esse
tipo de arquivo deve primeiramente compactá-lo para então enviar o arquivo.
Errado! Pode-se enviar músicas e imagens por email. Talvez haja
restrições quanto ao tamanho da mensagem, definidas pelo provedor do email.
28 (CESPE – MDIC – Analista Técnico Administrativo - 2014) O
Outlook Express pode ser configurado para solicitar ao destinatário de um email
a confirmação do recebimento de uma mensagem.
00000000000
Correto.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
54 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
CONSIDERAÇÕES FINAIS
E encerramos nossa primeira parte de redes!
O CESPE gosta desse tipo de cobrança, que envolve conhecimento de
certos detalhes em aplicativos ou websites que utilizamos em nosso dia a dia.
Não considero a forma mais justa de avaliação, mas são as regras do jogo. Para
saber lidar com elas, nada como praticar bastante, nos exercícios, e por que
não, também manuseando as aplicações.
Espero reencontrar você nas próximas aulas, como um aluno efetivo.
Grande abraço, e força nos estudos!
Victor Dalton
00000000000
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
55 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
LISTA DE EXERCÍCIOS
3.1 - Conceitos básicos, ferramentas, aplicativos e procedimentos
de Internet e intranet.
1 (CESPE – CADE – Nível Médio - 2014) Tamanho físico, tecnologia de
transmissão e topologia são critérios utilizados para classificar as redes de
computadores.
2 (CESPE – Câmara dos Deputados – Agente de Polícia Legislativa 2014) Quando possível, deve-se optar por conexão a rede sem fio, a qual não é
vulnerável a técnicas de invasão e representa o meio de acesso à Internet mais
popular e seguro.
3 (CESPE – Câmara dos Deputados – Agente de Polícia Legislativa 2014) Os cookies são arquivos gravados no computador do usuário utilizados
pelos servidores web para gravar informações de navegação na Internet.
4 (CESPE – TCDF – Múltiplos cargos - 2014) Na transferência de
arquivos entre dois computadores em rede, não existe diferença na forma como
os computadores nomeiam os arquivos envolvidos nesse processo.
5 (CESPE – CBM/CE – Soldado Bombeiro - 2014) Em uma rede que
utiliza o modelo cliente/servidor, um computador com atributos de servidor pode
atender a diversos clientes em uma mesma empresa.
00000000000
6 (CESPE – CADE – Nível Médio - 2014) Para que uma rede de
computadores seja classificada de acordo com o modelo cliente/servidor, faz-se
necessário que tanto o cliente quanto o servidor estejam fisicamente no mesmo
local.
7 (CESPE – CBM/CE – 1º Tenente - 2014) Os fóruns ou listas de
discussão na Internet, denominados também salas de chat ou de bate-papo,
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
56 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
dispõem de ambiente on-line para discussão em tempo real entre os membros
cadastrados.
8 (CESPE – FUB – Nível Superior - 2014) Diversas tecnologias estão
envolvidas na ligação de computadores em redes, o que gera uma pluralidade de
combinações de redes.
9 (CESPE – MPE/PI – Técnico Ministerial – Informática - 2011) A
intranet é uma rede de computadores que utiliza praticamente as mesmas
tecnologias que são utilizadas na Internet, a principal diferença entre elas está
no fato de que a intranet não permite utilizar todos os serviços de rede comuns
na Internet, como o http e o FTP.
10 (CESPE – MPE/PI – Técnico Ministerial – Informática - 2011) A
intranet é uma rede de computadores que utiliza praticamente as mesmas
tecnologias que são utilizadas na Internet, a principal diferença entre elas está
no fato de que a intranet não permite utilizar todos os serviços de rede comuns
na Internet, como o http e o FTP.
11 (CESPE – CNPQ – Cargo 1 - 2011) A intranet utiliza os protocolos da
Internet, mas no âmbito interno de empresas, para que os empregados possam
acessar remotamente dados e informações corporativas a partir de suas
residências. O protocolo específico para transferência de arquivos na Internet,
que deve ser configurado de forma diferenciado quando utilizado na intranet, é o
IN-FTP (file transfer protocol-intranet).
00000000000
12 (CESPE – EBC – Cargo 4 - 2011) Os usuários registrados em uma
extranet podem acessar os aplicativos internos dessa rede por meio da utilização
de smartphones, via browser.
13 (CESPE – Câmara dos Deputados 2012 – Analista Legislativo:
Técnica Legislativa - 2012) A camada de enlace de uma rede de
computadores consiste, tecnicamente, no meio físico por onde os dados
trafegam. Esse meio pode ser constituído de fios de cobre ou fibra óptica.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
57 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
14 (CESPE – Câmara dos Deputados 2012 – Analista Legislativo:
Técnica Legislativa - 2012) Uma rede local (LAN — local area network) é
caracterizada por abranger uma área geográfica, em teoria, ilimitada. O alcance
físico dessa rede permite que os dados trafeguem com taxas acima de 100
Mbps.
15 (CESPE – Câmara dos Deputados 2012 – Analista Legislativo:
Técnica Legislativa - 2012) O TCP/IP, pilha de protocolos na qual a Internet
funciona, é dividido em camadas específicas, cada uma com características
próprias. Por meio do TCP/IP, é possível, em conjunto com as aplicações,
navegar na Internet e enviar correio eletrônico.
16 (CESPE – MPE/PI – Técnico Ministerial – Informática - 2011)
WWW (world wide web) é um sistema de documentos de hipertexto ligados
entre si e que são acessíveis através da Internet. Cada página WWW possui um
endereço único, denominado http.
17 (CESPE – MPE/PI – Técnico Ministerial – Informática - 2011)
WWW (world wide web) é um sistema de documentos de hipertexto ligados
entre si e que são acessíveis através da Internet. Cada página WWW possui um
endereço único, denominado http.
18 (CESPE – MPE/PI – Técnico Ministerial – Informática - 2011) A
execução de programas em outros computadores da rede Internet, interagindo
com os mesmos programas a partir de um computador pessoal é realizada
através do serviço FTP.
00000000000
19 (CESPE – MPE/PI – Técnico Ministerial – Informática - 2011) A
execução de programas em outros computadores da rede Internet, interagindo
com os mesmos programas a partir de um computador pessoal é realizada
através do serviço FTP.
20 (CESPE – MPE/PI – Técnico Ministerial – Informática - 2011) A
Internet provê dois serviços a suas aplicações distribuídas: um serviço confiável,
orientado para conexão, e um serviço não confiável, não orientado para
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
58 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
conexão. Este último não oferece garantia alguma de entrega final dos dados no
destino.
21 (CESPE – CNPQ – Cargo 1 - 2011) Para acessar a Internet, utiliza-se
o protocolo TCP/IP em conjunto com o protocolo POP3, que possibilita a
transferência de arquivos, autenticação de usuários e o gerenciamento de
arquivos e diretórios.
22 (CESPE – Assembléia Legislativa/CE – Cargo 10 - 2011) O
emprego de cabos ópticos interligando as residências dos usuários e seus
provedores de Internet garante conexão via banda larga.
23 (CESPE – SEGER/ES – Todos os cargos - 2010) Caso o endereço
que o usuário esteja acessando se inicie por ftp://, o navegador Internet
Explorer usará o protocolo de transferência de arquivos ftp.
24 (CESPE – SEGER/ES – Todos os cargos - 2010) Se existir um proxy
configurado na rede, a navegação na intranet e na Internet será bloqueada por
padrão, visto que um proxy sempre bloqueia o protocolo http.
25 (CESPE – SEGER/ES – Todos os cargos - 2010) Se um usuário
quiser enviar e receber correio eletrônico, o uso de uma interface de webmail
poderá permitir que as mensagens desse usuário fiquem armazenadas no
servidor de webmail.
00000000000
26 (CESPE – STJ – Todos os cargos exceto 5 - 2012) Uma tecnologia
para comunicação de voz utilizada em intranet é a de Voz sobre IP (VoIP), a qual
permite ao usuário fazer e receber unicamente ligações telefônicas externas,
mas não ligações internas (ramais convencionais).
27 (CESPE – STJ – Todos os cargos exceto 5 - 2012) Na utilização de
uma interface webmail para envio e recebimento de correio eletrônico, é boa
prática de segurança por parte do usuário verificar o certificado digital para
conexão https do webmail em questão.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
59 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
28 (CESPE – Câmara dos Deputados 2012 – Analista Legislativo:
Técnica Legislativa - 2012) Uma rede local sem fio, ou WLAN, conforme a
configuração usada, permite a conexão com o ponto de acesso à Internet, com
ou sem o uso de proteção dos dados mediante criptografia.
29 (CESPE – ANAC – Técnico em Regulação áreas 1,3 e 4 - 2012)
URL (uniform resource locator) é um repositório de informações interligadas por
diversos pontos espalhados ao redor do Mundo.
30 (CESPE – ANAC – Técnico em Regulação áreas 1,3 e 4 - 2012)
Quando um cliente envia uma solicitação a um servidor, o navegador pesquisa o
diretório de cookies para encontrar um cookie previamente transmitido por esse
servidor. Se encontrado, o cookie será incluído na solicitação.
31 (CESPE – FNDE – Especialista em Financiamento e Execução de
Programas e Projetos Educacionais - 2012) Um usuário que esteja
conectado à Internet e pretenda criar um grupo de discussões no Google poderá
concretizar essa pretensão mediante a execução sucessiva dos seguintes
procedimentos: acessar a página inicial de Grupos do Google; fazer login na sua
conta do Google; inserir o nome de grupo desejado, o seu endereço de email e a
lista de membros para iniciar o processo de criação do grupo; adicionar os
membros ao grupo.
32 (CESPE – FNDE – Especialista em Financiamento e Execução de
Programas e Projetos Educacionais - 2012) Um parâmetro utilizado para
aferir o desempenho das redes é a largura em banda, que pode ser empregada
em dois contextos diferentes, tendo duas maneiras de medição: largura de
banda em hertz e largura de banda em bits por segundo.
00000000000
33 (CESPE – Polícia Federal – Agente - 2012) Se o certificado digital
na conexão HTTPS for maior que 1.024 bits, o usuário deverá escolher o Mozilla
Firefox ou o Internet Explorer, que suportariam a conexão, pois o Google
Chrome trabalha somente com certificados de até 796 bits.
34 (CESPE – TJ/AC – Técnico em Informática - 2013) Em uma
intranet não é possível haver links para URLs fora da fronteira da organização,
uma vez que as intranets são privativas.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
60 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
35 (CESPE – TJ/AC – Técnico em Informática - 2013) Todo acesso a
conteúdo de uma intranet se dá por meio do protocolo HTTPS, diferente da
Internet onde há vários protocolos disponíveis.
36
(CESPE
–
TELEBRÁS
–
Especialista
em
Gestão
de
Telecomunicações – Analista Superior/Subatividade Comercial - 2013)
TCP/IP (Transmission Control Protocol/Internet Protocol) é o conjunto de
protocolos projetados para controlar a transmissão e a recepção de dados entre
diferentes redes, independentemente dos tipos de máquinas e de sistemas
operacionais utilizados.
37 (CESPE – TELEBRÁS – Conhecimentos Básicos Nível Médio 2013) A tecnologia ADSL é utilizada para sistemas de acesso por meio de banda
larga e geralmente é oferecida por empresas de telefonia fixa.
38 (CESPE – TJDFT – Técnico Judiciário Área Administrativa - 2013)
Uma lista de distribuição, ou mailing list, é um recurso da Internet que permite,
por meio de correio eletrônico, que diversos usuários recebam e enviem
mensagens para uma lista, cujas assinaturas são gerenciadas por um servidor
de listas.
39 (CESPE – TJDFT – Técnico Judiciário Área Administrativa - 2013)
Uma URL contém o nome do protocolo utilizado para transmitir a informação ou
arquivo e informações de localização da máquina onde esteja armazenada uma
página web.
00000000000
40 (CESPE – TRE/RJ – Conhecimentos Básicos cargos 1 a 7 – 2012)
A URL ftp://intranet.tre-rj.gov.br é um exemplo de endereço eletrônico não
factível, visto que o protocolo FTP não é empregado em intranet, sendo utilizado
apenas para transferência de dados na Internet.
41 (CESPE – SAEB – Todos os cargos - 2012) Gateway é um software
para rede de computadores utilizado para prover acesso à Web por meio dos
protocolos HTTP ou HTTPS.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
61 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
42 (CESPE – SAEB – Todos os cargos - 2012) Para trabalho em
conjunto em uma mesma rede local de computadores, é possível configurar
vários equipamentos de redes, como switches, pontes e HUBs.
43 (CESPE – CNJ – Analista Judiciário – Área Administrativa - 2013)
Programas disponibilizados na intranet de uma empresa podem ser acessados de
qualquer local físico interno ou externo à empresa, desde que os usuários
tenham uma senha específica para essa finalidade.
44 (CESPE – CNJ – Analista Judiciário – Área Administrativa - 2013)
O SafeSearch é um recurso configurável do Google para impedir que sejam
listados, como resultado da pesquisa, links de sítios suspeitos.
45 (CESPE – CNJ – Técnico Judiciário – Área Administrativa - 2013)
Por meio da opção Diagnosticar problema de conexão, do Internet Explorer,
é possível identificar erros na conexão com determinado sítio da Internet que se
deseja consultar, pois essa opção informa se ele está ou não no ar no momento
da tentativa de acesso.
46 (CESPE – Polícia Federal – Escrivão - 2013) Se uma impressora
estiver compartilhada em uma intranet por meio de um endereço IP, então, para
se imprimir um arquivo nessa impressora, é necessário, por uma questão de
padronização dessa tecnologia de impressão, indicar no navegador web a
seguinte url: print://<IP_da_impressora>/<nome_do_arquivo>, em que
IP_da_impressora deve estar acessível via rede e nome_do_arquivo deve ser do
tipo PDF.
00000000000
47 (CESPE – Polícia Federal – Escrivão - 2013) Se, em uma intranet,
for disponibilizado um portal de informações acessível por meio de um
navegador, será possível acessar esse portal fazendo-se uso dos protocolos
HTTP ou HTTPS, ou de ambos, dependendo de como esteja configurado o
servidor do portal.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
62 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
48 (CESPE – Polícia Federal – Escrivão - 2013) Se o servidor proxy
responder na porta 80 e a conexão passar por um firewall de rede, então o
firewall deverá permitir conexões de saída da estação do usuário com a porta 80
de destino no endereço do proxy.
49 (CESPE – Polícia Federal – Escrivão - 2013) A opção Usar um
servidor proxy para a rede local faz que o IE solicite autenticação em toda
conexão de Internet que for realizada.
50 (CESPE – SEDUC/AM – Cargos 21 a 27 - 2011) Caso se faça
download de arquivos na Internet com a opção Salvar arquivo, uma cópia do
arquivo será salva no computador em uso.
00000000000
51 (CESPE – ANS – Técnico - 2013) No endereço eletrônico
www.saude.sp.gov.br, há um erro, pois, na organização de domínio, não deve
haver separação por estado (.sp), mas apenas a indicação de sítio
governamental (.gov) e a indicação do país (.br).
52 (CESPE – ANS – Técnico - 2013) Ainda que seja possível ler emails
utilizando-se o Webmail, essa interface não possibilita o download de arquivos
anexos às mensagens.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
63 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
3.2 - Programas de navegação (Microsoft Internet Explorer, Mozilla
Firefox, e Google Chrome).
1 (CESPE – SESA/ES – Todos os cargos - 2011) Salvar páginas
acessadas da Web na opção Favoritos do Internet Explorer constitui forma de
acesso direto a essas páginas, sem que seja necessário estar conectado
novamente à rede para acessar o conteúdo delas.
2 (CESPE – SESA/ES – Todos os cargos - 2011) O Internet Explorer
oferece a opção de acesso aos arquivos locais do computador do usuário para
que possam ser enviados, por meio de FTP, a outros destinos da rede, incluindose destinatários de email, e permite também outras formas de transferência de
dados, como o SNMP.
3 (CESPE – SESA/ES – Todos os cargos - 2011) O uso da ferramenta
Histórico, disponível no Internet Explorer, permite acesso a senhas salvas, sítios
visitados e cookies, entre outras opções.
4 (CESPE – MPE/PI – Cargos 1 a 5 e 7 a 9 – 2011) O Google Chrome é
uma ferramenta usada para localizar um texto em algum sítio disponível na
Internet.
5 (CESPE – CNJ – Técnico Judiciário – Área Administrativa - 2013) O
Google Chrome é um browser disponível para navegação e que possui
exclusividade no uso do Google como mecanismo de pesquisa de páginas.
6 (CESPE – TJDFT – Técnico Judiciário Área Administrativa - 2013)
No ambiente Windows, a ferramenta Opções da Internet permite a configuração
da homepage que será automaticamente aberta toda vez que o navegador de
Internet for executado, sendo possível tanto digitar o endereço de uma página
quanto usar o endereço da página atual ou de uma página padrão, ou, ainda,
deixar a opção em branco.
00000000000
7 (CESPE – SEGER/ES – Todos os cargos - 2010) Caso, nesse
computador, o usuário abra, ao mesmo tempo, os navegadores Mozilla Firefox e
Internet Explorer, haverá conflito de endereçamento na máquina do usuário.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
64 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
8 (CESPE – TELEBRÁS – Conhecimentos Básicos Nível Médio - 2013)
A restrição de acesso a sítios da Internet deve ser configurada no sistema
operacional do computador, pois os navegadores ou browsers como o Internet
Explorer e o Mozila Firefox não possuem funcionalidades de restrição de acesso a
determinados sítios.
9 (CESPE – TJ/AC – Técnico em Informática - 2013) O Internet
Explorer 9.0 permite que sejam instaladas extensões que acrescentem
funcionalidades ao navegador.
10 (CESPE – TJ/AC – Técnico em Informática - 2013) O Internet
Explorer 9, o Mozilla Firefox 15 e o Google Chrome 21 possuem a funcionalidade
de salvar o conteúdo do site permitindo que este seja acessado off-line. Esse
recurso chama-se fixar aba como aplicativo.
11 (CESPE – TJ/AC – Técnico em Informática - 2013) Tanto o Google
Chrome 21 quanto o Mozilla Firefox 15 possuem recursos que possibilitam aos
usuários sincronizarem para uma determinada conta o histórico de navegação,
os favoritos e as senhas e, desse modo, estarem acessíveis em outras máquinas.
12 (CESPE – TJ/AC – Técnico em Informática - 2013) No Google
Chrome 21 não é possível abrir duas janelas do navegador. Caso o usuário
acesse duas URLs distintas, elas automaticamente serão abertas em abas.
13 (CESPE – TJ/AC – Técnico em Informática - 2013) No Firefox na
opção Exibir Downloads a visualização restringe-se aos downloads iniciados, pois
os finalizados são automaticamente limpos dessa listagem.
00000000000
14 (CESPE – Corpo de Bombeiros /DF – Todas as áreas - 2011) O
Mozilla Firefox, software livre de navegação na Internet, funciona em diferentes
sistemas operacionais, como Windows XP, Windows Server 2003, Windows Vista
e Windows 7, além das diversas compilações do Linux.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
65 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
15 (CESPE – EBC – Todos os cargos, exceto cargo 4 - 2011) O Firefox
Sync, recurso presente na versão 5 do Mozilla Firefox, permite sincronizar o
histórico, favoritos, abas e senha entre um computador e um dispositivo móvel.
16 (CESPE – EBC – Todos os cargos, exceto cargo 4 - 2011) O Mozilla
Firefox 5 e o Google Chrome 12 permitem adicionar complementos ao
navegador, acrescentando funcionalidades para os usuários, diferentemente do
Windows® Internet Microsoft Explorer 9.0, que não disponibiliza esse tipo de
recurso.
17 (CESPE – SSP/CE – Cargos 1 a 5 e 7 a 9 - 2012) O serviço Firefox
Sync do navegador Mozilla Firefox permite a sincronização de favoritos,
históricos de navegação, senhas, músicas e fotos de computadores diferentes ou
até mesmo de celular.
18 (CESPE – ANATEL – Técnico Administrativo - 2012) O Firefox 13,
ou versão superior, disponibiliza suporte para o uso de applets e aplicações Java,
desde que esta ferramenta esteja devidamente instalada no computador em uso
e o plugin com suporte à Java esteja habilitado no navegador.
19 (CESPE – ANATEL – Técnico Administrativo - 2012) Caso o Firefox
utilize um proxy para acessar a Internet, o computador estará protegido contra
vírus, desde que a opção remover vírus de páginas HTML automaticamente
esteja habilitada no navegador.
20 (CESPE – Polícia Federal – Agente - 2012) O Google Chrome, o
Mozilla Firefox e o Internet Explorer suportam o uso do protocolo HTTPS, que
possibilita ao usuário uma conexão segura, mediante certificados digitais.
00000000000
21 (CESPE – TJDFT – Técnico Judiciário Área Administrativa - 2013)
No Internet Explorer, a opção de armazenamento de histórico de navegação na
Web permite o armazenamento de informações dos sítios visitados e
selecionados pelo usuário, de modo que, em acesso futuro, elas sejam
encontradas diretamente a partir do menu Favoritos.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
66 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
22 (CESPE – MS – Todos os cargos - 2013) Ao se clicar o botão
,
será aberta uma nova guia do navegador, na qual poderá ser exibida outra
página da Web sem que a página atual seja fechada.
23 (CESPE – MS – Todos os cargos - 2013) Ao se clicar
mostrada a página que estava sendo exibida antes da página atual.
, será
24 (CESPE – MPU – Técnico - 2013) O complemento MSXML, exibido
como alerta na página acima, indica a existência de vírus, não devendo,
portanto, ser executado.
25 (CESPE – MPU – Técnico - 2013) O navegador Internet Explorer não
pode ser executado no sistema operacional Linux, visto ter sido criado
exclusivamente para ser executado no ambiente Windows.
00000000000
26 (CESPE – MPU – Técnico - 2013) Ao se clicar a opção
possível adicionar a página do MPU à lista de endereços favoritos.
,é
27 (CESPE – Polícia Federal – Agente Administrativo - 2014) Nas
versões recentes do Mozilla Firefox, há um recurso que mantém o histórico de
atualizações instaladas, no qual são mostrados detalhes como a data da
instalação e o usuário que executou a operação.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
67 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
28 (CESPE – Polícia Federal – Agente Administrativo - 2014) No
Internet Explorer 10, por meio da opção Sites Sugeridos, o usuário pode
registrar os sítios que considera mais importantes e recomendá-los aos seus
amigos.
29 (CESPE – TCDF – Múltiplos cargos - 2014) A versão mais recente do
Mozilla Firefox possibilita reabrir uma janela que tenha sido fechada
acidentalmente. Para tanto, o usuário deverá adotar o seguinte procedimento:
clicar o menu Histórico, clicar a opção Reabrir Janela e, em seguida, selecionar a
janela que deseja reabrir.
30 (CESPE – SUFRAMA – Nível Médio - 2014) No Microsoft Internet
Explorer 11, os recursos Proteção contra Rastreamento e Do Not Track permitem
que o usuário proteja sua privacidade ao limitar as informações que podem ser
coletadas por terceiros a partir de sua navegação, e que expresse suas
preferências de privacidade para os sítios que visite.
31 (CESPE – SUFRAMA – Nível Médio - 2014) O Google Chrome 31
possui uma opção que permite alertar se um sítio falso está tentando enganar o
usuário, de modo a levá-lo a compartilhar informações, ou ainda se determinado
programa é considerado malicioso.
32 (CESPE – MDIC – Agente Administrativo - 2014) Apesar de o
Mozilla Firefox apresentar alguns motores de busca disponíveis para o usuário, é
possível incluir novos motores de busca disponibilizados por sítios na Web.
00000000000
33 (CESPE – TJ/SE – Múltiplos Cargos - 2014) No Internet Explorer
11, o suporte a conteúdos vetoriais, como flash player e shockwave player, não
está inserido nativamente no software, o que exige o uso de plug-ins.
34 (CESPE – TJ/SE – Múltiplos Cargos - 2014) Na versão 28 do
Firefox, páginas com programas em Java podem vir a exibir uma tela em que é
solicitada ao usuário permissão de execução.
35 (CESPE – MTE – Contador - 2014) O navegador Google Chrome 31
possui uma camada nativa de proteção extra (sandbox) que é atualizada
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
68 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
periodicamente. Como medida de segurança, não é possível ao usuário permitir
que os plug-ins fora da sandbox acessem diretamente seu computador.
36 (CESPE – MTE – Contador - 2014) No Microsoft Internet Explorer 11,
o recurso Filtragem ActiveX possibilita bloquear controles ActiveX e
complementos do navegador web. Esses controles e complementos permitem
que sítios forneçam conteúdos, como, por exemplo, vídeos, bem como podem
ser utilizados para coletar informações e instalar software sem o consentimento
do usuário.
37 (CESPE – MEC – Todos os Cargos - 2014) Se a funcionalidade
Proteção contra Rastreamento, do Internet Explorer 10, estiver habilitada, ela
ajudará a impedir que os sítios visitados pelo usuário enviem informações de sua
visita a outros provedores.
38 (CESPE – CBM/CE – Soldado Bombeiro - 2014) As alterações
realizadas por usuário no Google Chrome em um dispositivo serão sincronizadas
com todos os outros dispositivos nos quais o usuário estiver conectado ao
Google Chrome.
39 (CESPE – CBM/CE – 1º Tenente - 2014) No Internet Explorer, pode
ser configurado, por meio da guia Segurança das Opções de Internet, um
conjunto de zonas de segurança, como a zona da Internet, a zona da intranet
local, a zona de sítios confiáveis e a zona de sítios restritos.
40 (CESPE – CBM/CE – 1º Tenente - 2014) O supervisor de conteúdo
do Internet Explorer permite o ajuste das configurações de restrição ou
permissão de acesso a conteúdos da Internet.
00000000000
41 (CESPE – FUB – Nível Superior - 2014) No modo de navegação
anônima do Google Chrome, as páginas visitadas não são registradas no
histórico de navegação, embora os cookies sejam mantidos após as páginas
terem sido fechadas.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
69 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
42(CESPE – FUB – Nível Médio - 2014) O navegador Google Chrome
não permitirá a visualização de páginas HTTPS, caso a conexão com a Internet
seja realizada por meio de uma rede sem fio.
43 (CESPE – SEDUC/AM – Cargos 21 a 27 - 2011) Ao se utilizarem
navegadores em um ambiente de rede que possua um proxy instalado, os
acessos aos recursos utilizados não ficam registrados, caso o histórico de
navegação seja apagado.
44 (CESPE – Câmara dos Deputados – Analista Legislativo: Técnico
em Material e Patrimônio - 2012) No Internet Explorer 8, é possível
configurar várias páginas como home pages, de maneira que elas sejam abertas
automaticamente quando ele for iniciado.
00000000000
(CESPE – MTE – Auditor Fiscal do Trabalho - 2013) Com relação ao
Google Chrome e à figura acima, que mostra uma janela desse navegador com
uma página da Web sendo exibida, julgue os itens subsequentes.
45 Para se acessar a página de correio eletrônico Gmail, é suficiente aplicar
um clique duplo no botão
.
46 Na página mostrada, as pop-ups não estão bloqueadas.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
70 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
47 (CESPE – TCDF – Técnico de Administração Pública - 2014) O
Internet Explorer armazena um histórico de endereços das páginas visitadas
pelo usuário, o que facilita a digitação ou a localização das páginas para futuros
acessos.
3.3 - Programas de correio eletrônico (Outlook Express e Mozilla
Thunderbird).
1 (CESPE – Assembléia Legislativa/CE – Cargo 10 - 2011) O Mozilla
Thunderbird é um programa de correio eletrônico que possibilita a
implementação de filtro anti-spam adaptável.
2 (CESPE – MPE/PI – Cargos 1 a 5 e 7 a 9 - 2011) No Microsoft
Outlook Express é possível realizar configuração para ler emails em mais de um
provedor. Todavia, novas mensagens, recebidas após essa configuração, ficam
necessariamente misturadas na pasta denominada caixa de entrada dos
referidos servidores.
3 (CESPE – STJ – Todos os cargos exceto 5 - 2012) Por meio do
software Microsoft Outlook pode-se acessar o serviço de correio eletrônico,
mediante o uso de certificado digital, para abrir a caixa postal do usuário de um
servidor remoto.
4 (CESPE – TELEBRÁS – Conhecimentos Básicos Nível Médio - 2013)
No Outlook Express, por meio da opção Salvar Como, as mensagens recebidas
podem ser armazenadas em pastas de arquivamento localizadas na estrutura de
diretórios do Windows.
00000000000
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
71 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
5 (CESPE – MPU – Analista - 2013) Ao se clicar a pasta
,
na figura acima, será apresentada a lista de todos os emails que foram enviados
a partir do Outlook Express.
6 (CESPE – MPU – Analista - 2013) Se o usuário em questão possuísse
inscrição em Grupos de discussão ou Redes sociais, a opção
Responder a todos — seria habilitada.
—
00000000000
7 (CESPE – MPU – Analista - 2013) O número (310) mostrado ao lado
da opção
questão possui.
indica o número de amigos que o usuário em
8 (CESPE – Polícia Federal – Perito - 2013) Considere que um usuário
necessite utilizar diferentes dispositivos computacionais, permanentemente
conectados à Internet, que utilizem diferentes clientes de email, como o Outlook
Express e Mozilla Thunderbird. Nessa situação, o usuário deverá optar pelo uso
do protocolo IMAP (Internet Message Access Protocol), em detrimento do POP3
(post office protocol), pois isso permitirá a ele manter o conjunto de emails no
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
72 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
servidor remoto ou, alternativamente, fazer o download das mensagens para o
computador em uso.
9 (CESPE – CADE – Nível Médio - 2014) O Mozilla Thunderbird permite
que cada conta de email tenha o seu próprio local de arquivamento das
mensagens.
10 (CESPE – CADE – Nível Médio - 2014) O Mozilla Thunderbird possui
recursos que permitem que uma pasta em disco seja compactada tanto de forma
automática quanto de forma manual.
11 (CESPE – Câmara dos Deputados – Agente de Polícia Legislativa
- 2014) Ferramenta de correio eletrônico, o Outlook Express permite baixar
todos os emails do usuário para a máquina local, sendo desnecessária a conexão
à Internet para se acessar os e-mails que estejam na caixa de entrada.
12 (CESPE – Câmara dos Deputados – Agente de Polícia Legislativa
- 2014) Atualmente, a criptografia é utilizada automaticamente por todos os
aplicativos de email, em especial os usados via Web (ou Webmail).
13 (CESPE – TCDF – Múltiplos cargos - 2014)
Funcionalidades
disponibilizadas no Mozilla Thunderbird possibilitam mover uma mensagem da
caixa de entrada de uma conta para uma pasta localizada em outra conta.
00000000000
14 (CESPE – ICMBIO – Nível Superior - 2014) O recurso do Mozilla
Thunderbird que permite agrupar e ordenar mensagens é utilizado somente
quando cada mensagem tiver sido marcada por um dos filtros da opção
Marcadores.
15 (CESPE – ICMBIO – Nível Superior - 2014) No Outlook Express,
caso se envie uma mensagem com o uso do recurso CCo: a mais de um
endereço eletrônico, a mensagem encaminhada permitirá a todos os
recebedores ver a relação de destinatários.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
73 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
16 (CESPE – MDIC – Agente Administrativo - 2014) Ao utilizar o
Mozilla Thunderbird como ferramenta de correio eletrônico, o usuário pode
manter uma pasta Inbox compartilhada entre todas as suas contas de correio
eletrônico.
17 (CESPE – MTE – Agente Administrativo - 2014) O Mozilla
Thunderbird fornece, entre os recursos de segurança, a integração com software
de antivírus.
18 (CESPE – MTE – Agente Administrativo - 2014) Por padrão,
durante a inicialização do aplicativo, ocorre uma verificação automática junto ao
servidor de e-mails a fim de que sejam apresentadas ao usuário as novas
mensagens recebidas.
19 (CESPE – CBM/CE – Soldado Bombeiro - 2014) O Outlook Express
é um aplicativo para computadores pessoais, portanto não é possível a
configuração de mais de uma conta de correio eletrônico em um mesmo
aplicativo.
20 (CESPE – CBM/CE – 1º Tenente - 2014) Em comparação ao
Microsoft Outlook, o Mozilla Thunderbird tem a desvantagem de não realizar a
filtragem de mensagens de spam recebidas pelo usuário desse programa de
email.
21 (CESPE – ICMBIO – Nível Médio - 2014) Considere-se que um
servidor do ICMBio, após receber, por meio do Outlook Express, uma mensagem
com o arquivo animais_extincao.doc, em anexo, tenha executado as seguintes
ações: abrir o arquivo, incluir uma nova informação ao documento, salvar o
arquivo e, em seguida, encaminhar a mensagem ao seu chefe imediato. Nesse
caso, o chefe receberá a mensagem com o arquivo atualizado.
00000000000
22 (CESPE – FUB – Nível Superior - 2014) O Mozilla Thunderbird
permite que o usuário exclua automaticamente mensagens indesejadas por meio
da utilização de filtros, ainda que não forneça a opção de bloquear emails de um
domínio específico.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
74 de 76
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
23 (CESPE – TJ/AC – Técnico em Informática - 2013) O Mozilla
Thunderbird 16 possui arquivamento de mensagem sem retirá-la da sua caixa
de entrada e salvá-la em uma pasta específica.
24 (CESPE – TJ/AC – Técnico em Informática - 2013) No Thunderbird
16, como forma a gerenciar o consumo de banda da rede, as mensagens são
configuradas nativamente sem formatação, ou seja, sem a visualização de
imagens incorporadas à mensagem ou estilos de textos.
25 (CESPE – TJ/AC – Técnico em Informática - 2013) Tanto no
Outlook Express quanto no Thunderbird é possível configurar contas de emails
do Gmail e do Yahoo, por exemplo, permitindo receber ou enviar mensagens por
esses servidores.
26 (CESPE – TJ/AC – Técnico em Informática - 2013) No MS Outlook
2010 o recurso Marcar Anti-spam ao ser criado pelo usuário em sua estação, é
replicado para o servidor, sendo aplicado aos outros usuários.
27 (CESPE – TJ/AC – Técnico em Informática - 2013) Como meio de
combater a proliferação de vírus, o Mozilla Thunderbird 15 não admite que
vídeos e músicas sejam anexados a emails. Caso o usuário necessite enviar esse
tipo de arquivo deve primeiramente compactá-lo para então enviar o arquivo.
28 (CESPE – MDIC – Analista Técnico Administrativo - 2014) O
Outlook Express pode ser configurado para solicitar ao destinatário de um email
a confirmação do recebimento de uma mensagem.
00000000000
GABARITO 3.1
1.c
11.e
21.e
31.c
2.e
12.c
22.e
32.c
3.c
13.e
23.c
33.e
4.e
14.e
24.e
34.e
5.c
15.c
25.c
35.e
6.e
16.e
26.e
36.c
7.e
17.e
27.c
37.c
8.c
18.e
28.c
38.c
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
75 de 76
9.e
19.e
29.e
39.c
10.e
20.c
30.c
40.e
Questões Comentadas de Noções de Informática para PF 2014
Agente
Prof Victor Dalton Aula 00
41.e
51.e
42.c
52.e
43.e
44.c
45.e
46.e
47.c
48.c
49.e
50.c
7.e
17.e
27.e
37.c
47.c
8.e
18.c
28.e
38.c
9.c
19.e
29.c
39.c
10.e
20.c
30.c
40.c
7.e
17.c
27.e
8.c
18.c
28.c
9.c
19.e
10.c
20.e
GABARITO 3.2
1.e
11.c
21.e
31.c
41.e
2.e
12.e
22.e
32.c
42.e
3.c
13.e
23.e
33.c
43.e
4.e
14.c
24.e
34.c
44.c
5.e
15.c
25.e
35.e
45.e
6.c
16.e
26.c
36.c
46.e
GABARITO 3. 3
1.c
11.c
21.e
2.e
12.e
22.c
3.c
13.c
23.c
4.c
14.e
24.e
5.c
15.e
25.c
6.e
16.c
26.e
00000000000
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
76 de 76