Questões Comentadas de Noções de Informática p/ PF
Transcrição
Questões Comentadas de Noções de Informática p/ PF
Aula 00 Questões Comentadas de Noções de Informática p/ PF - Agente (Com Videoaulas) Professor: Victor Dalton 00000000000 - DEMO Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 AULA 00: Redes (1ª parte) SUMÁRIO Proposta de trabalho Cronograma Apresentação Exercícios 3.1 - Conceitos básicos, ferramentas, aplicativos e procedimentos de Internet e intranet. 3.2 - Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox, e Google Chrome). 3.3 - Programas de correio eletrônico (Outlook Express e Mozilla Thunderbird). Considerações Finais Lista de Exercícios Gabarito PÁGINA 1 3 4 5 5 29 44 55 56 76 Antes de mais nada, peço que você preste bastante atenção na nossa PROPOSTA DE TRABALHO e nas CONSIDERAÇÕES FINAIS, para que você tenha a exata noção do nosso objetivo, ao realizar este curso em exercícios. Tenho certeza que você irá se debruçar sobre o conteúdo, mas não deixe de observar estes itens, em especial. PROPOSTA DE TRABALHO Olá a todos! E sejam bem-vindos ao projeto Questões Comentadas de Noções de Informática para Agente da Polícia Federal 2014! 00000000000 Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 1 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 A nossa proposta de trabalho é apresentar questões de informática sucintamente comentadas, com total orientação para o concurso da Polícia Federal, para o cargo de Agente. No concurso anterior, de 2012, nas mesmas 120 questões objetivas, foram 14 questões deste conteúdo na prova. Estamos falando de 12% da prova! Em um concurso de 600 vagas, quem realmente deseja ser aprovado não pode descuidar de nenhuma matéria! E nosso objetivo, ao término desse curso, é cobrir toda a matéria de Noções de Informática do edital, e apenas a matéria do edital. Pois bem, e como alcançaremos este objetivo? Nosso curso trará apostilas com exercícios comentados. A ênfase será o CESPE, banca do certame, uma vez que esta banca possui uma forma bastante peculiar de cobrar este conhecimento em prova (e você verá isso em nosso curso). Questões de outras bancas serão trazidas somente se eu sentir necessidade de expor algum outro conteúdo, ou demonstrar algum outro ponto de vista. Não se iluda! Ser “expert” em informática é uma coisa, acertar questões do CESPE de informática é outra coisa! E, professor, esse curso é para mim? Pois bem, eu vejo como público alvo desse curso as pessoas com os seguintes perfis: 1º) Se você possui dificuldade em informática, já adquiriu o curso teórico, e precisa ou deseja manter contato com a matéria; 2º) Você conhece o assunto informática, e julga relevante treinar exercícios atualizados, para conhecer bem a banca. Você vem comigo? 00000000000 Observação importante: este curso é protegido por direitos autorais (copyright), nos termos da Lei 9.610/98, que altera, atualiza e consolida a legislação sobre direitos autorais e dá outras providências. Grupos de rateio e pirataria são clandestinos, violam a lei e prejudicam os professores que elaboram os cursos. Valorize o trabalho de nossa equipe adquirindo os cursos honestamente através do site Estratégia Concursos ;-) Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 2 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 CRONOGRAMA Estamos na aula 00. Aula 00 (demonstrativa) 3 Redes de computadores. 3.1 Conceitos básicos, ferramentas, aplicativos e procedimentos de Internet e intranet. 3.2 Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox, e Google Chrome). 3.3 Programas de correio eletrônico (Outlook Express e Mozilla Thunderbird). Aula 01 - 3.4 Sítios de busca e pesquisa na Internet. 3.5 Grupos de discussão. 3.6 Redes sociais. 3.7 Computação na nuvem (cloud computing).4 Conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas. Aula 02 - 1 Noções de sistema operacional (ambientes Linux e Windows). Aula 03 - 2 Edição de textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice). Aula 04 - 5 Segurança da informação. 5.1 Procedimentos de segurança. 5.2 Noções de vírus, worms e pragas virtuais. 5.3 Aplicativos para segurança (antivírus, firewall, anti-spyware etc.). 5.4 Procedimentos de backup. 5.5 Armazenamento de dados na nuvem (cloud storage). 00000000000 Observação importante II: este é um curso de questões comentadas. Nem toda a fundamentação teórica será encontrada ao longo dos exercícios. Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 3 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 APRESENTAÇÃO Permitam-me primeiro que eu me apresente. Eu sou Victor Dalton Teles Jesus Barbosa. Minha experiência em concursos começou aos 15 anos, quando consegui ingressar na Escola Preparatória de Cadetes do Exército, em 1999. Cursei a Academia Militar das Agulhas Negras, me tornando Bacharel em Ciências Militares, 1º Colocado em Comunicações, da turma de 2003. Em 2005, prestei novamente concurso para o Instituto Militar de Engenharia, aprovando em 3º lugar. No final de 2009, me formei em Engenharia da Computação, sendo o 2º lugar da turma no Curso de Graduação. Decidi então mudar de ares. Em 2010, prestei concursos para Analista do Banco Central (Área 1 – Tecnologia da Informação) e Analista de Planejamento e Orçamento (Especialização em TI), cujas bancas foram a Cesgranrio e a ESAF, respectivamente. Fui aprovado em ambos os concursos e, após uma passagem pelo Ministério do Planejamento, optei pelo Banco Central do Brasil. Em 2012, por sua vez, prestei concurso para o cargo de Analista Legislativo da Câmara dos Deputados, aplicado pela banca CESPE, e, desde o início de 2013, faço parte do Legislativo Federal brasileiro. Aqui no Estratégia Concursos, já ministrei e ministro cursos para vários certames, como CGU, Receita Federal, ICMS/PR, ICMS/SP, ISS/SP, ICMS/RJ, ICMS/MS, ICMS/RS, ISS/Salvador, Banco Central, MPU, IBAMA, ANS, Ministério da Saúde, Polícia Federal, MPOG, PCDF, PRF, TCE-RS, AFT, ANCINE, TCDF, ANATEL, Câmara dos Deputados, Caixa Econômica Federal, cursos para Tribunais, dentre outros. Além disso, também ministro aulas presenciais em diversos Estados, cujo feedback dos alunos tem me impulsionado a continuar cada vez mais a ministrar aulas. 00000000000 Feitas as apresentações, chega de rodeios e vamos ao que interessa, não é mesmo? A seguir, temos um conjunto amplo de questões envolvendo os tópicos 3.1, 3.2 e 3.3. Aos trabalhos! Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 4 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 EXERCÍCIOS Vamos começar exercícios de redes. Você verá que o CESPE costuma misturar muito a cobrança de alguns conceitos técnicos com conceitos cotidianos, aprendidos com a utilização diária da Internet. Fique atento! 3.1 - Conceitos básicos, ferramentas, aplicativos e procedimentos de Internet e intranet. 1 (CESPE – CADE – Nível Médio - 2014) Tamanho físico, tecnologia de transmissão e topologia são critérios utilizados para classificar as redes de computadores. Correto. As redes podem ser classificadas por tamanho físico: LAN – Local Area Network – rede de área local – uma casa, um prédio MAN – Metropolitan Area Network – rede de área metropolitana – uma cidade, um campus universitário WAN – Wide Area Network - rede de área ampla – um estado, um país, o mundo inteiro Classificação por tecnologia de transmissão: 00000000000 Rede de Fibra Ótica Rede 3G Rede LTE (4G) Rede Ethernet (cabo azul) Classificação por topologias: Ponto-a-ponto: União de dois computadores, através de um meio de transmissão qualquer. Quando feita com o famoso cabo azul (redes Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 5 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 Ethernet), tal cabo é denominado de cross-over. Destaco que as placas de redes mais modernas já sabem diferenciar uma conexão ponto-aponto de uma conexão convencional (autosensing), não sendo mais necessário a utilização de um cabo próprio para tal. Rede ponto-a-ponto. Barramento: Todos os computadores são ligados em um mesmo barramento físico de dados. Apenas uma máquina pode “escrever” no barramento num dado momento. Todas as outras “escutam” e recolhem para si os dados destinados a elas. Quando um dispositivo transmitir um sinal, toda a rede fica ocupada (broadcast) e se outro computador tentar enviar outro sinal ao mesmo tempo, ocorre uma colisão e é preciso reiniciar a transmissão. Topologia em barramento. 00000000000 Como vantagens, a topologia barramento apresenta a facilidade de instalação, e a menor quantidade de cabeamento necessária (baixo custo). Por outro lado, o acréscimo de novos pontos à rede afeta diretamente a performance da mesma. Anel: Na topologia formando um circuito unidirecionalmente de mensagem enviada por das retransmissões, até fonte. Os sinais sofrem em anel os dispositivos são conectados em série, fechado (anel). Os dados são transmitidos nó em nó até atingir o seu destino. Uma uma estação passa por outras estações, através ser retirada pela estação destino ou pela estação menos distorção e atenuação no enlace entre as Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 6 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 estações, pois há um repetidor em cada estação. Há um atraso de um ou mais bits em cada estação para processamento de dados. É possível usar anéis múltiplos para aumentar a confiabilidade e o desempenho. Topologia em anel. De uma certa forma, a rede em anel lida bem com o acréscimo de novos usuários na rede, sem impacto significativo na performance. Porém, a falha de um nó na rede, ou qualquer problema com o cabeamento, e toda a rede fica fora do ar. Estrela(hub-and-spoke): A mais comum atualmente, a topologia em estrela utiliza cabos de par trançado e um concentrador como ponto central da rede. O concentrador se encarrega de retransmitir todos os dados para a estação de destino, mas com a vantagem de tornar mais fácil a localização dos problemas, já que se um dos cabos, uma das portas do concentrador ou uma das placas de rede estiver com problemas, apenas o nó ligado ao componente defeituoso ficará fora da rede. Por outro lado, o concentrador é o ponto vulnerável da rede. 00000000000 Topologia em estrela. Árvore: A topologia em árvore é essencialmente uma série de barras interconectadas. Geralmente existe uma barra central onde outros ramos Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 7 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 menores se conectam. Esta ligação é realizada através de derivadores e as conexões das estações realizadas do mesmo modo que no sistema de barra padrão. Topologia em árvore. Full Meshed: Todos os dispositivos replicam informações a todos. A rede é altamente confiável e altamente redundante. Topologia Full-Meshed. COMPARAÇÃO ENTRE AS PRINCIPAIS TOPOLOGIAS DE REDE TOPOLOGIA PONTO A PONTO BARRAMENTO ANEL VANTAGENS DESVANTAGENS 00000000000 Baixíssimo custo Pequena e limitada Facilidade de instalação Queda de qualidade com acréscimo de novos usuários Performance equilibrada todos os usuários o para Baixa tolerância a falhas. A queda de um ponto paralisa toda a rede Dificuldade de ponto de falha Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 8 de 76 localização do Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 ESTRELA Fácil localização de problemas O nó concentrador é um ponto vulnerável da rede Facilidade de modificação da Custos mais elevados que a rede topologia barramento ÁRVORE FULL MESHED Facilidade de manutenção do Dependência do sistema hierarquicamente superior Altamente confiável nó Altamente redundante (custos elevados) 2 (CESPE – Câmara dos Deputados – Agente de Polícia Legislativa 2014) Quando possível, deve-se optar por conexão a rede sem fio, a qual não é vulnerável a técnicas de invasão e representa o meio de acesso à Internet mais popular e seguro. Errado! Essa sentença “desce quadrado”, não é mesmo? Redes sem fio são vulneráveis, e não são mais seguras que as redes cabeadas. Afinal de contas, quando alguém descobre uma senha de uma rede sem fio e a invade com fins maliciosos, é muito difícil descobrir a localização do invasor. Quando a rede está sem senha, então.... é proteção zero! 3 (CESPE – Câmara dos Deputados – Agente de Polícia Legislativa 2014) Os cookies são arquivos gravados no computador do usuário utilizados pelos servidores web para gravar informações de navegação na Internet. Correto. Cookies são dados gravados no computador do cliente para guardar informações que possam ser úteis na conexão de um servidor HTTP, guardando preferências do usuário, ou mesmo evitando que o usuário tenha que redigitar sua senha quando volta naquele site. 00000000000 4 (CESPE – TCDF – Múltiplos cargos - 2014) Na transferência de arquivos entre dois computadores em rede, não existe diferença na forma como os computadores nomeiam os arquivos envolvidos nesse processo. Errado! Se os computadores, por exemplo, forem de sistemas operacionais diferentes, como Linux e Windows, símbolos não aceitos em um Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 9 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 sistema operacional serão substituídos por símbolos neutros pelo outro sistema operacional, e vice-versa. 5 (CESPE – CBM/CE – Soldado Bombeiro - 2014) Em uma rede que utiliza o modelo cliente/servidor, um computador com atributos de servidor pode atender a diversos clientes em uma mesma empresa. Correto. Um servidor é um computador cujas configurações de hardware e software são definidas especialmente para que ele possa fornecer serviços a uma rede de computadores. Servidor = prover serviços. Alguns tipos ou finalidades de servidores são: Servidor de arquivos: armazenar arquivos de diversos usuários. Servidor web: hospedar uma página web (site). Servidor de e-mail: armazenamento, envio e recebimento de mensagens de correio eletrônico. Servidor de impressão: controla pedidos de impressão de arquivos dos diversos clientes. Servidor de banco de dados: possui e manipula informações contidas em um banco de dados Servidor DNS: responsável pela conversão de endereços de sites em endereços IP e vice-versa. 00000000000 6 (CESPE – CADE – Nível Médio - 2014) Para que uma rede de computadores seja classificada de acordo com o modelo cliente/servidor, faz-se necessário que tanto o cliente quanto o servidor estejam fisicamente no mesmo local. Errado! Modelos cliente/servidor servem justamente para que o servidor esteja isolado dos clientes, inclusive fisicamente. Quando você acessa o site do Estratégia na Internet, ele está no mesmo local que você ou bem longe? Rs. Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 10 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 7 (CESPE – CBM/CE – 1º Tenente - 2014) Os fóruns ou listas de discussão na Internet, denominados também salas de chat ou de bate-papo, dispõem de ambiente on-line para discussão em tempo real entre os membros cadastrados. Errado! Fóruns ou listas de discussão não são salas de chat (conversa). No chat, a conversa é em tempo real. Nas listas e fóruns, as pessoas deixam as suas mensagens na página, e quem quiser responder o faz quando estiver online. Isso não acontece, necessariamente, em tempo real. 8 (CESPE – FUB – Nível Superior - 2014) Diversas tecnologias estão envolvidas na ligação de computadores em redes, o que gera uma pluralidade de combinações de redes. Correto. Frase mais genérica impossível. Esse tipo de sentença quase sempre é correta. 9 (CESPE – MPE/PI – Técnico Ministerial – Informática - 2011) A intranet é uma rede de computadores que utiliza praticamente as mesmas tecnologias que são utilizadas na Internet, a principal diferença entre elas está no fato de que a intranet não permite utilizar todos os serviços de rede comuns na Internet, como o http e o FTP. Errada! A diferença da internet pra intranet é que a intranet é restrita apenas a um determinado grupo de computadores, como, por exemplo, os computadores de uma empresa. A internet, por sua vez, é pública. Bom momento para revisarmos Internet, Intranet e Extranet. 00000000000 A Internet é a rede mundial de computadores, composta por todos os computadores do mundo ligados em rede. Seu funcionamento é baseado na Pilha de Protocolos TCP/IP. Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 11 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 Modelo híbrido entre o OSI e o TCP/IP. Representa, de maneira adequada, a pilha de protocolos do TCP/IP. Entretanto, é possível isolar um conjunto de computadores da Internet. É muito comum que empresas, universidades e órgãos públicos criem redes privadas, com as mesmas características da Internet, porém, isoladas da rede mundial, de modo que os serviços ofertados por esse conjunto de computadores fiquem restritos entre eles mesmos. São as chamadas Intranets. Se você já trabalhou em uma empresa ou órgão público com rede própria, sabe do que estou falando. Contudo, essas mesmas instituições podem possibilitar o acesso às Intranets por computadores externos à Intranet, ou seja, via Internet. Às vezes, é conveniente ou necessário que usuários possam acessar determinados serviços da empresa remotamente, seja de casa, ou de um smartphone, ou em viagens de negócios. Ainda, para uma empresa, pode ser conveniente estender seus serviços internos a parceiros, fornecedores, filiais, ou clientes, com o objetivo de melhorar sua comunicação, mantendo-a restrita ao universo exterior. 00000000000 Tal acesso é possibilitado pelo que chamados de Extranet. Via de regra, esse acesso é possibilitado mediante a utilização de login e senha, ou mesmo pela criação de um Rede Privada Virtual, pela qual o usuário recebe um endereço IP dentro da Intranet da empresa, mesmo estando fora dela. Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 12 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 Internet, Extranet e Intranet: ilustração 10 (CESPE – MPE/PI – Técnico Ministerial – Informática - 2011) A intranet é uma rede de computadores que utiliza praticamente as mesmas tecnologias que são utilizadas na Internet, a principal diferença entre elas está no fato de que a intranet não permite utilizar todos os serviços de rede comuns na Internet, como o http e o FTP. Errada! A diferença da internet pra intranet é que a intranet é restrita apenas a um determinado grupo de computadores, como, por exemplo, os computadores de uma empresa. A internet, por sua vez, é pública. 11 (CESPE – CNPQ – Cargo 1 - 2011) A intranet utiliza os protocolos da Internet, mas no âmbito interno de empresas, para que os empregados possam acessar remotamente dados e informações corporativas a partir de suas residências. O protocolo específico para transferência de arquivos na Internet, que deve ser configurado de forma diferenciado quando utilizado na intranet, é o IN-FTP (file transfer protocol-intranet). 00000000000 Errado! Dentro da empresa, as máquinas podem acessar a intranet livremente. Quando em sua residência, para acessar a intranet da empresa, duas soluções podem ser adotadas. Ou cria-se uma extranet, que, na prática, significa oferecer um sistema de autenticação (login e senha) para que o usuário acesse a intranet, ou cria-se uma VPN (rede privada virtual), que é um aparato um pouco mais complexo. Na VPN, a máquina remota utiliza sistemas criptográficos para trafegar dados pela internet, e recebe um endereço IP dentro Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 13 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 da intranet da empresa, utilizando a intranet como se estivesse “dentro da empresa”. 12 (CESPE – EBC – Cargo 4 - 2011) Os usuários registrados em uma extranet podem acessar os aplicativos internos dessa rede por meio da utilização de smartphones, via browser. Correto. Sendo disponibilizada a extranet, o usuário registrado precisará apenas fazer seu login. Portanto, poderá fazê-lo de qualquer computador ou dispositivo móvel, como um smartphone. 13 (CESPE – Câmara dos Deputados 2012 – Analista Legislativo: Técnica Legislativa - 2012) A camada de enlace de uma rede de computadores consiste, tecnicamente, no meio físico por onde os dados trafegam. Esse meio pode ser constituído de fios de cobre ou fibra óptica. Errado! O modelo OSI possui 7 camadas: 00000000000 Modelo OSI. Físico: A camada física trata da transmissão de bits brutos por um canal de comunicação. Enlace: A principal tarefa da camada de enlace de dados é transformar um canal de comunicação bruto em uma linha que pareça livre de erros de transmissão não detectados para a camada de rede. Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 14 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 Rede: A camada de rede é responsável pelo endereçamento dos pacotes de rede, também conhecidos por datagramas, associando endereços lógicos (IP) em endereços físicos (MAC), de forma que os pacotes de rede consigam chegar corretamente ao destino. Transporte: A função básica da camada de transporte é receber os dados da camada acima dela, dividi-los em unidades menores caso necessário (segmentos), repassar essas unidades à camada de rede e assegurar que todos os fragmentos chegarão corretamente à outra extremidade. Sessão: A camada de sessão permite que os usuários de diferentes máquinas estabeleçam sessões entre eles. Apresentação: A camada de apresentação, ao invés de preocupar-se com a movimentação de bits, preocupa-se com a sintaxe e a semântica das informações transmitidas. Aplicação: A camada de aplicação corresponde às aplicações (programas) no topo da camada OSI que serão utilizados para promover uma interação entre a máquina destinatária e o usuário da aplicação. Portanto, o meio pelo qual os dados trafegam é a camada física. 14 (CESPE – Câmara dos Deputados 2012 – Analista Legislativo: Técnica Legislativa - 2012) Uma rede local (LAN — local area network) é caracterizada por abranger uma área geográfica, em teoria, ilimitada. O alcance físico dessa rede permite que os dados trafeguem com taxas acima de 100 Mbps. Errado! Questão para lhe confundir. A velocidade dos dados em uma rede, seja lá qual for o seu tamanho, não possui relação com o alcance físico dessa rede, mas sim com as tecnologias empregadas. Tanto que é possível desfrutar da Internet com velocidades elevadas, como 100Mbps, por meio de provedores de Internet com fibra ótica. 00000000000 15 (CESPE – Câmara dos Deputados 2012 – Analista Legislativo: Técnica Legislativa - 2012) O TCP/IP, pilha de protocolos na qual a Internet funciona, é dividido em camadas específicas, cada uma com características próprias. Por meio do TCP/IP, é possível, em conjunto com as aplicações, navegar na Internet e enviar correio eletrônico. Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 15 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 Correto. O TCP/IP possui uma pilha de protocolos que viabiliza a utilização da Internet como a conhecemos. Modelo híbrido entre o OSI e o TCP/IP. Representa, de maneira adequada, a pilha de protocolos do TCP/IP. 16 (CESPE – MPE/PI – Técnico Ministerial – Informática - 2011) WWW (world wide web) é um sistema de documentos de hipertexto ligados entre si e que são acessíveis através da Internet. Cada página WWW possui um endereço único, denominado http. 00000000000 Errada! O endereço único que a questão se refere é o IP, ou Internet Protocol. O HTTP, ou HyperText Transfer Protocol, é o protocolo que interliga a Internet, permitindo a visualização de páginas pelos navegadores web. Talvez esse seja um bom momento para revisarmos alguns protocolos de rede: Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 16 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 HTTP: O HyperText Transfer Protocol, ou Protocolo de Transferência de Hipertexto, talvez seja o protocolo mais conhecido por todos. Afinal, o HTTP é o protocolo base para a comunicação na World Wide Web (www). É ele que transfere o conteúdo das páginas web para os navegadores (Browsers). Utiliza a porta 80. Aproveitando a abordagem dos navegadores, podemos destacar ainda o URL, Uniform Resource Locator, ou Localizador-Padrão de Recursos, que é o endereço de um recurso na web. Na prática, é o endereço que digitamos no navegador de Internet, no seguinte formato: protocolo://máquina/caminho/recurso Por ser o mais utilizado na web, é comum que os endereços web iniciem com http://. Por convenção, a sequência www ainda é a mais utilizada no mundo para iniciar o endereço de uma máquina na Internet, embora já não seja mais obrigatória. HTTPS: O HyperText Transfer Protocol Secure é a implementação do HTTP aliado a uma camada de segurança, por meio da utilização do protocolo SSL/TLS (Secure Sockets Layer/Transport Layer Security – Segurança da Camada de Transporte). O HTTPS, invariavelmente, é utilizado em endereços web que trafegam informações sensíveis, como senhas, dados bancários, dentre outros. Utiliza a porta 443. Os sites que utilizam https, além do nome do próprio protocolo, mostram um cadeado no seu navegador de Internet. Nos dias atuais, desconfie de sites que não utilizam https para o envio de senhas ou dados bancários. 00000000000 Tela de login do site do Banco do Brasil. O cadeado verde aparece entes do endereço URL. FTP: O File Transfer Protocol, ou Protocolo de Transferência de Arquivos, é um protocolo voltado exclusivamente para a transferência de dados pela web. Na época da internet discada, Quando as velocidades de Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 17 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 acesso à web eram muito baixas, este protocolo era uma boa solução para transferência de arquivos em velocidades superiores ao protocolo HTTP, pois utiliza duas portas: a 20, para a transferência propriamente dita dos arquivos, e a 21, para controle da sessão. Nos dias atuais, embora ainda exista, perdeu importância, pois o HTTP tem atendido satisfatoriamente à atividade de transferir arquivos. SMTP: O Simple Mail Transfer Protocol, ou Protocolo Simples de Transferência de Correio, é responsável apenas pelo envio de email. Utiliza a porta 25. POP3: O Post Office Protocol Version 3, ou Protocolo de Agência de Correio, é utilizado para o recebimento de mensagens de email, transferindo a mensagem armazenada no servidor de email para a máquina do usuário. Utiliza a porta 110. Foi o principal protocolo de email da era da internet discada, ainda é utilizado nos dias de hoje, mas tem perdido espaço para o protocolo seguinte. IMAP: O Internet Message Access Protocol, ou Protocolo de Acesso à Mensagem da Internet, é o protocolo mais utilizado dentre os webmails modernos, que permitem que a mensagem seja lida sem transferi-la do servidor na qual se encontra. Dessa forma, você pode acessar o seu Gmail (por exemplo) da sua residência, do seu smartphone, ou de qualquer computador do mundo, e sua mensagem estará disponível para leitura. IP: O Internet Protocol, pertencente à camada de Rede (3) do modelo OSI, é o protocolo responsável pelo endereçamento dos dados. O número de IP indica o endereço do destinatário do pacote. 00000000000 O protocolo IP possui um esquema de endereçamento parecido com os números de telefone. Assim como qualquer telefone, no mundo todo, é único (considerando o DDD e o código de país), cada computador ligado na internet possui um número único, que é chamado de endereço IP ou número IP. Esse número serve para identificar o computador na internet. Se você precisar conversar com alguém pela internet, basta mandar mensagens endereçadas ao endereço IP do computador da pessoa. Se você estiver em um computador com acesso à Internet, acesse http://meuip.datahouse.com.br/, e veja o seu endereço numérico no formato nnn.nnn.nnn.nnn. Este número identifica de maneira única o Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 18 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 seu dispositivo no mundo. Qualquer pacote (afinal, estamos na camada de Rede) enviado pela Internet para este endereço chegará à sua máquina, caso esteja online. 17 (CESPE – MPE/PI – Técnico Ministerial – Informática - 2011) WWW (world wide web) é um sistema de documentos de hipertexto ligados entre si e que são acessíveis através da Internet. Cada página WWW possui um endereço único, denominado http. Errada! O endereço único que a questão se refere é o IP, ou Internet Protocol. O HTTP, ou HyperText Transfer Protocol, é o protocolo que interliga a Internet, permitindo a visualização de páginas pelos navegadores web. 18 (CESPE – MPE/PI – Técnico Ministerial – Informática - 2011) A execução de programas em outros computadores da rede Internet, interagindo com os mesmos programas a partir de um computador pessoal é realizada através do serviço FTP. Errada! O File Transfer Protocol é um protocolo orientado transferência de arquivos. A execução de aplicações web ocorre via HTTP. à 00000000000 19 (CESPE – MPE/PI – Técnico Ministerial – Informática - 2011) A execução de programas em outros computadores da rede Internet, interagindo com os mesmos programas a partir de um computador pessoal é realizada através do serviço FTP. Errada! O File Transfer Protocol é um protocolo orientado transferência de arquivos. A execução de aplicações web ocorre via HTTP. Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 19 de 76 à Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 20 (CESPE – MPE/PI – Técnico Ministerial – Informática - 2011) A Internet provê dois serviços a suas aplicações distribuídas: um serviço confiável, orientado para conexão, e um serviço não confiável, não orientado para conexão. Este último não oferece garantia alguma de entrega final dos dados no destino. Correta. Esses serviços são o TCP e o UDP. O Transmission Control Protocol é o serviço orientado à conexão. É através dele, por exemplo, que uma página da internet ou um arquivo são “baixados” em um computador. O User Datagram Protocol, por sua vez, é não confiável. Ele é utilizado, principalmente, por aplicações que fazem streaming de áudio e vídeo. É por isso que, ao utilizar um Skype, por exemplo, ocorrem falhas no áudio ou no vídeo. As falhas são dados que foram perdidos na transmissão dos dados. 21 (CESPE – CNPQ – Cargo 1 - 2011) Para acessar a Internet, utiliza-se o protocolo TCP/IP em conjunto com o protocolo POP3, que possibilita a transferência de arquivos, autenticação de usuários e o gerenciamento de arquivos e diretórios. Errado! A combinação correta é a do TCP/IP com o HTTP. POP3 é um protocolo para recebimento de email pela internet. Diga-se de passagem, está caindo em desuso e sendo substituído pelo IMAP (Internet Message Access Protocol), que é o protocolo adotado pelos e-mails web, como o Gmail. 22 (CESPE – Assembléia Legislativa/CE – Cargo 10 - 2011) O emprego de cabos ópticos interligando as residências dos usuários e seus provedores de Internet garante conexão via banda larga. 00000000000 Errada! Questão no mínimo incompleta. Primeiro, é preciso que a provedor de Internet disponibilize a banda larga. E, claro, que o modem fornecido pelo provedor, instalado na residência, também suporte banda larga, bem como o computador do usuário final. Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 20 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 23 (CESPE – SEGER/ES – Todos os cargos - 2010) Caso o endereço que o usuário esteja acessando se inicie por ftp://, o navegador Internet Explorer usará o protocolo de transferência de arquivos ftp. Correto. 24 (CESPE – SEGER/ES – Todos os cargos - 2010) Se existir um proxy configurado na rede, a navegação na intranet e na Internet será bloqueada por padrão, visto que um proxy sempre bloqueia o protocolo http. Errado! Um proxy nada mais é do que um servidor intermediário. Ele “obriga” que uma série de máquinas, ao acessar à Internet, tramite seu fluxo de dados por ele. Utilizado em conjunto com um firewall, é uma maneira eficaz de controlar o fluxo de uma rede. Visto de fora da rede interna, toda máquina que acessa a internet possui o endereço IP estabelecido pelo proxy. 00000000000 Entretanto, é errado afirmar que o proxy bloqueia o http por padrão. Se isso fosse verdade, não seria possível visualizar nenhuma página web. Além disso, o proxy não impõe restrições à intranet. 25 (CESPE – SEGER/ES – Todos os cargos - 2010) Se um usuário quiser enviar e receber correio eletrônico, o uso de uma interface de webmail poderá permitir que as mensagens desse usuário fiquem armazenadas no servidor de webmail. Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 21 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 Correto. O acesso aos webmails ocorre via navegador de internet, e as mensagens permanecem armazenadas no servidor de email. 26 (CESPE – STJ – Todos os cargos exceto 5 - 2012) Uma tecnologia para comunicação de voz utilizada em intranet é a de Voz sobre IP (VoIP), a qual permite ao usuário fazer e receber unicamente ligações telefônicas externas, mas não ligações internas (ramais convencionais). Errado! O VoIP não possui restrições. Normalmente, instala-se VoIP nas empresas para aproveitar a infraestrutura de rede já existente, de modo que as ligações convencionais sejam gratuitas. Porém, não há impedimento para realizar ligações telefônicas externas, uma vez que a central telefônica VoIP é capaz de comutar chamadas como uma central telefônica convencional. Além disso, chamadas VoIP (internas) podem desfrutar de recursos mais avançados, como identificação de chamadas sem necessidade de criar uma agenda no telefone, chamadas de vídeo, etc. 27 (CESPE – STJ – Todos os cargos exceto 5 - 2012) Na utilização de uma interface webmail para envio e recebimento de correio eletrônico, é boa prática de segurança por parte do usuário verificar o certificado digital para conexão https do webmail em questão. Correto. Nos navegadores, essas informações aparecem em um cadeado, na barra de endereço. 00000000000 28 (CESPE – Câmara dos Deputados 2012 – Analista Legislativo: Técnica Legislativa - 2012) Uma rede local sem fio, ou WLAN, conforme a configuração usada, permite a conexão com o ponto de acesso à Internet, com ou sem o uso de proteção dos dados mediante criptografia. Correto. Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 22 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 29 (CESPE – ANAC – Técnico em Regulação áreas 1,3 e 4 - 2012) URL (uniform resource locator) é um repositório de informações interligadas por diversos pontos espalhados ao redor do Mundo. Errado! Uniform Resource Locator é o endereço de um recurso, ou, simplesmente, endereço web. Por exemplo, o endereço (ou a URL) do site do Estratégia é www.estrategiaconcursos.com.br. Não é um repositório. 30 (CESPE – ANAC – Técnico em Regulação áreas 1,3 e 4 - 2012) Quando um cliente envia uma solicitação a um servidor, o navegador pesquisa o diretório de cookies para encontrar um cookie previamente transmitido por esse servidor. Se encontrado, o cookie será incluído na solicitação. Correto. Os cookies servem para que você não precise digitar novamente uma senha, quando entrar em um site, ou para que o site mostre algumas das suas preferências, como os últimos produtos que você visualizou, em um site de compras, por exemplo. 31 (CESPE – FNDE – Especialista em Financiamento e Execução de Programas e Projetos Educacionais - 2012) Um usuário que esteja conectado à Internet e pretenda criar um grupo de discussões no Google poderá concretizar essa pretensão mediante a execução sucessiva dos seguintes procedimentos: acessar a página inicial de Grupos do Google; fazer login na sua conta do Google; inserir o nome de grupo desejado, o seu endereço de email e a lista de membros para iniciar o processo de criação do grupo; adicionar os membros ao grupo. 00000000000 Correto. Conhecimento adquirido no cotidiano. 32 (CESPE – FNDE – Especialista em Financiamento e Execução de Programas e Projetos Educacionais - 2012) Um parâmetro utilizado para aferir o desempenho das redes é a largura em banda, que pode ser empregada em dois contextos diferentes, tendo duas maneiras de medição: largura de banda em hertz e largura de banda em bits por segundo. Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 23 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 Correto. A largura de banda em Hertz refere-se à largura da faixa de frequência pela qual os dados são enviados. Por exemplo, uma rede sem fio no padrão 802.11g possui 20Mhz de largura de banda, por canal. Logo, no canal 5 de uma rede sem fio, cuja frequência é de 2432Mhz, a faixa de frequência real é de 2422 a 2442Mhz. Já a largura de banda em bits por segundo mede diretamente a velocidade de uma rede. Por exemplo, essa mesma rede 802.11g possui velocidade teórica de 54Mbps, ou 54 megabits por segundo (54.000.000 bits/s). E, como 8 bits formam um byte, essa rede poderia trafegar 6.750.000 bytes/s. E, como 1024 bytes formam um kbyte, essa rede poderia trafegar 6592 kbyes/s. E, como 1024 kbytes formam um megabyte, essa rede poderia trafegar, em tese, 6,43MB/s. Viu qual seria a velocidade real de um roteador doméstico comum? Quando a gente subtrai a redundância e cabeçalhos dos dados, a velocidade real de uma rede sem fio mal chega a 4MB/s! 33 (CESPE – Polícia Federal – Agente - 2012) Se o certificado digital na conexão HTTPS for maior que 1.024 bits, o usuário deverá escolher o Mozilla Firefox ou o Internet Explorer, que suportariam a conexão, pois o Google Chrome trabalha somente com certificados de até 796 bits. Errada! Todos os principais navegadores do mercado suportam certificados que trabalham com chaves RSA de 2048 bits. Mais informações sobre isso na aula de Segurança da Informação. 34 (CESPE – TJ/AC – Técnico em Informática - 2013) Em uma intranet não é possível haver links para URLs fora da fronteira da organização, uma vez que as intranets são privativas. 00000000000 Errado! A intranet não é obrigatoriamente privativa, podendo sim prover acesso (mesmo que limitado) à internet. Acho até que seja uma questão passível de anulação, uma vez que toda intranet não é obrigada a fornecer acesso à internet. Coisas do CESPE... 35 (CESPE – TJ/AC – Técnico em Informática - 2013) Todo acesso a conteúdo de uma intranet se dá por meio do protocolo HTTPS, diferente da Internet onde há vários protocolos disponíveis. Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 24 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 Errado! Não necessariamente. Isso até pode ser verdade, se o HTTPS for implementado para toda a intranet, mas não existe essa obrigação. Podemos ter HTTP e FTP implementados em uma intranet, sem problemas. 36 (CESPE – TELEBRÁS – Especialista em Gestão de Telecomunicações – Analista Superior/Subatividade Comercial - 2013) TCP/IP (Transmission Control Protocol/Internet Protocol) é o conjunto de protocolos projetados para controlar a transmissão e a recepção de dados entre diferentes redes, independentemente dos tipos de máquinas e de sistemas operacionais utilizados. Correto. A pilha de protocolos TCP/IP permite que computadores com Mac, Windows ou Linux, ou smartphones se comuniquem via rede de forma transparente. Ainda, não importando se estão em uma rede com ou sem fio, ou via 3G... 37 (CESPE – TELEBRÁS – Conhecimentos Básicos Nível Médio 2013) A tecnologia ADSL é utilizada para sistemas de acesso por meio de banda larga e geralmente é oferecida por empresas de telefonia fixa. Correto. Asymetric Digital Suscriber Line utiliza a linha telefônica para a transmissão de dados. 38 (CESPE – TJDFT – Técnico Judiciário Área Administrativa - 2013) Uma lista de distribuição, ou mailing list, é um recurso da Internet que permite, por meio de correio eletrônico, que diversos usuários recebam e enviem mensagens para uma lista, cujas assinaturas são gerenciadas por um servidor de listas. 00000000000 Certo. 39 (CESPE – TJDFT – Técnico Judiciário Área Administrativa - 2013) Uma URL contém o nome do protocolo utilizado para transmitir a informação ou arquivo e informações de localização da máquina onde esteja armazenada uma página web. Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 25 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 Certo. É o http, https, ou ftp, que antecede o endereço web. 40 (CESPE – TRE/RJ – Conhecimentos Básicos cargos 1 a 7 – 2012) A URL ftp://intranet.tre-rj.gov.br é um exemplo de endereço eletrônico não factível, visto que o protocolo FTP não é empregado em intranet, sendo utilizado apenas para transferência de dados na Internet. Errado! Não há impedimento para a utilização de FTP em intranet. 41 (CESPE – SAEB – Todos os cargos - 2012) Gateway é um software para rede de computadores utilizado para prover acesso à Web por meio dos protocolos HTTP ou HTTPS. Errado! Gateway, ou ponte de ligação, é uma máquina intermediária geralmente destinada a interligar redes, separar domínios, ou mesmo traduzir protocolos. Exemplos de gateway podem ser os roteadores e firewalls, já que ambos servem de intermediários entre o utilizador e a rede. Um proxy também pode ser interpretado como um gateway, uma vez que também funciona como intermediário. 42 (CESPE – SAEB – Todos os cargos - 2012) Para trabalho em conjunto em uma mesma rede local de computadores, é possível configurar vários equipamentos de redes, como switches, pontes e HUBs. Correto. 43 (CESPE – CNJ – Analista Judiciário – Área Administrativa - 2013) Programas disponibilizados na intranet de uma empresa podem ser acessados de qualquer local físico interno ou externo à empresa, desde que os usuários tenham uma senha específica para essa finalidade. 00000000000 Errado! Programas disponibilizados na intranet de uma empresa são acessados somente dentro da empresa. Caso esses programas sejam disponibilizados na extranet, aí sim poderão ser acessados de fora da mesma, provavelmente mediante utilização de senha, de modo a tornar o acesso seguro. 44 (CESPE – CNJ – Analista Judiciário – Área Administrativa - 2013) O SafeSearch é um recurso configurável do Google para impedir que sejam listados, como resultado da pesquisa, links de sítios suspeitos. Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 26 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 Correto. Saiba mais em http://www.google.com/preferences. 45 (CESPE – CNJ – Técnico Judiciário – Área Administrativa - 2013) Por meio da opção Diagnosticar problema de conexão, do Internet Explorer, é possível identificar erros na conexão com determinado sítio da Internet que se deseja consultar, pois essa opção informa se ele está ou não no ar no momento da tentativa de acesso. Errado! Diagnosticar problemas da conexão verificará problemas locais que impedem seu acesso à Internet, e não problemas o site que, eventualmente, você esteja tentando acessar. 46 (CESPE – Polícia Federal – Escrivão - 2013) Se uma impressora estiver compartilhada em uma intranet por meio de um endereço IP, então, para se imprimir um arquivo nessa impressora, é necessário, por uma questão de padronização dessa tecnologia de impressão, indicar no navegador web a seguinte url: print://<IP_da_impressora>/<nome_do_arquivo>, em que IP_da_impressora deve estar acessível via rede e nome_do_arquivo deve ser do tipo PDF. Errado! Primeiramente, não há “padronização de tecnologia de impressão”; Segundo, não existe URL iniciada com “print://”; terceiro, não existe restrição de impressão a arquivos PDF. De vez em quando a banca “dá uma sopa”, escrevendo sentenças absurdas do início ao fim. 47 (CESPE – Polícia Federal – Escrivão - 2013) Se, em uma intranet, for disponibilizado um portal de informações acessível por meio de um navegador, será possível acessar esse portal fazendo-se uso dos protocolos HTTP ou HTTPS, ou de ambos, dependendo de como esteja configurado o servidor do portal. 00000000000 Correto. Nas partes da comunicação que houver sido implementada a certificação digital, teremos tráfego sobre HTTPS; no restante da intranet, HTTP. Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 27 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 48 (CESPE – Polícia Federal – Escrivão - 2013) Se o servidor proxy responder na porta 80 e a conexão passar por um firewall de rede, então o firewall deverá permitir conexões de saída da estação do usuário com a porta 80 de destino no endereço do proxy. Correto. Normalmente, ninguém configura firewall para bloquear a porta 80. Se isso acontecer, não será possível visualizar nenhuma página web em HTTP. 49 (CESPE – Polícia Federal – Escrivão - 2013) A opção Usar um servidor proxy para a rede local faz que o IE solicite autenticação em toda conexão de Internet que for realizada. 00000000000 Errado! Usar um proxy apenas obriga o navegador a acessar a web passando sempre pela máquina de proxy, se sujeitando aos filtros que ele, porventura, estabeleça. 50 (CESPE – SEDUC/AM – Cargos 21 a 27 - 2011) Caso se faça download de arquivos na Internet com a opção Salvar arquivo, uma cópia do arquivo será salva no computador em uso. Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 28 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 Correto. 51 (CESPE – ANS – Técnico - 2013) No endereço eletrônico www.saude.sp.gov.br, há um erro, pois, na organização de domínio, não deve haver separação por estado (.sp), mas apenas a indicação de sítio governamental (.gov) e a indicação do país (.br). Errado! Segundo a Resolução CGI.br de 28 de novembro de 2008, os Domínios de Primeiro Nível .gov.br (destinados exclusivamente ao Governo Brasileiro) podem ser precedidos da sigla do estado correspondente, mediante autorização do Ministério do Planejamento. Veja mais em http://www.cgi.br/regulamentacao/resolucao2008-008.htm, em especial o artigo 14. 52 (CESPE – ANS – Técnico - 2013) Ainda que seja possível ler emails utilizando-se o Webmail, essa interface não possibilita o download de arquivos anexos às mensagens. Errado! Os Webmails permitem normalmente que você baixe arquivos anexos, como o Gmail e o Outlook acessados por navegador web. 00000000000 Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 29 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 3.2 - Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox, e Google Chrome). 1 (CESPE – SESA/ES – Todos os cargos - 2011) Salvar páginas acessadas da Web na opção Favoritos do Internet Explorer constitui forma de acesso direto a essas páginas, sem que seja necessário estar conectado novamente à rede para acessar o conteúdo delas. Errado! A opção Favoritos apenas guarda o link (URL) para acesso à página. Para acessar uma página na Internet é necessário estar conectado à rede. 2 (CESPE – SESA/ES – Todos os cargos - 2011) O Internet Explorer oferece a opção de acesso aos arquivos locais do computador do usuário para que possam ser enviados, por meio de FTP, a outros destinos da rede, incluindose destinatários de email, e permite também outras formas de transferência de dados, como o SNMP. Errado! Simple Network Management Protocol é um protocolo para gerenciamento de rede, que não se relaciona com transferência de dados. Se o protocolo fosse HTTP ao invés de SNMP, por exemplo, a assertiva estaria correta. 3 (CESPE – SESA/ES – Todos os cargos - 2011) O uso da ferramenta Histórico, disponível no Internet Explorer, permite acesso a senhas salvas, sítios visitados e cookies, entre outras opções. 00000000000 Certo. 4 (CESPE – MPE/PI – Cargos 1 a 5 e 7 a 9 – 2011) O Google Chrome é uma ferramenta usada para localizar um texto em algum sítio disponível na Internet. Errado! O Google Chrome é um navegador para visualizar páginas web. Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 30 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 5 (CESPE – CNJ – Técnico Judiciário – Área Administrativa - 2013) O Google Chrome é um browser disponível para navegação e que possui exclusividade no uso do Google como mecanismo de pesquisa de páginas. Errado! O Chrome, assim como os demais navegadores de internet, permite a configuração da sua ferramenta favorita para buscas na web. 6 (CESPE – TJDFT – Técnico Judiciário Área Administrativa - 2013) No ambiente Windows, a ferramenta Opções da Internet permite a configuração da homepage que será automaticamente aberta toda vez que o navegador de Internet for executado, sendo possível tanto digitar o endereço de uma página quanto usar o endereço da página atual ou de uma página padrão, ou, ainda, deixar a opção em branco. Correto. 7 (CESPE – SEGER/ES – Todos os cargos - 2010) Caso, nesse computador, o usuário abra, ao mesmo tempo, os navegadores Mozilla Firefox e Internet Explorer, haverá conflito de endereçamento na máquina do usuário. Errado! Múltiplos navegadores comportam-se de maneira independente em um computador. Os aplicativos não se comunicam. Você pode, inclusive, abrir um mesmo site, como, por exemplo, o Gmail, e fazer login duas vezes com o mesmo usuário em uma conta de email (se o site permitir múltiplo acesso de um mesmo usuário), ou realizar dois logins de contas diferentes, sem problema algum. 00000000000 8 (CESPE – TELEBRÁS – Conhecimentos Básicos Nível Médio - 2013) A restrição de acesso a sítios da Internet deve ser configurada no sistema operacional do computador, pois os navegadores ou browsers como o Internet Explorer e o Mozila Firefox não possuem funcionalidades de restrição de acesso a determinados sítios. Errado! Todo navegador oferece, em suas Opções, recursos para bloqueio a determinados tipos de sites, oferecendo, ainda, para que o usuário acrescente mais sites, ou abra exceções. Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 31 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 9 (CESPE – TJ/AC – Técnico em Informática - 2013) O Internet Explorer 9.0 permite que sejam instaladas extensões que acrescentem funcionalidades ao navegador. Certo. Os complementos. principais navegadores permitem a instalação desses 10 (CESPE – TJ/AC – Técnico em Informática - 2013) O Internet Explorer 9, o Mozilla Firefox 15 e o Google Chrome 21 possuem a funcionalidade de salvar o conteúdo do site permitindo que este seja acessado off-line. Esse recurso chama-se fixar aba como aplicativo. Errado! A funcionalidade existe apenas no Firefox. Além disso, esse nome de recurso é esdrúxulo. Esse recurso chama-se modo off-line. Modo off-line – exclusividade Firefox. 00000000000 11 (CESPE – TJ/AC – Técnico em Informática - 2013) Tanto o Google Chrome 21 quanto o Mozilla Firefox 15 possuem recursos que possibilitam aos usuários sincronizarem para uma determinada conta o histórico de navegação, os favoritos e as senhas e, desse modo, estarem acessíveis em outras máquinas. Correto. O Chrome faz isso com uma conta do Gmail, e o Firefox pede que você abra uma conta no Firefox Sync, com um email de livre escolha. Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 32 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 12 (CESPE – TJ/AC – Técnico em Informática - 2013) No Google Chrome 21 não é possível abrir duas janelas do navegador. Caso o usuário acesse duas URLs distintas, elas automaticamente serão abertas em abas. Errada! Inclusive, utilizando o recurso de arrastar-e-soltar, é possível transformar abas em janelas. 13 (CESPE – TJ/AC – Técnico em Informática - 2013) No Firefox na opção Exibir Downloads a visualização restringe-se aos downloads iniciados, pois os finalizados são automaticamente limpos dessa listagem. Errado! É possível visualizar downloads e andamento e um histórico completo de downloads. 14 (CESPE – Corpo de Bombeiros /DF – Todas as áreas - 2011) O Mozilla Firefox, software livre de navegação na Internet, funciona em diferentes sistemas operacionais, como Windows XP, Windows Server 2003, Windows Vista e Windows 7, além das diversas compilações do Linux. Correto. 15 (CESPE – EBC – Todos os cargos, exceto cargo 4 - 2011) O Firefox Sync, recurso presente na versão 5 do Mozilla Firefox, permite sincronizar o histórico, favoritos, abas e senha entre um computador e um dispositivo móvel. Correto. O Sync pode ser encontrado no menu Ferramentas. E o Firefox, atualmente, encontra-se em sua versão 32. 00000000000 16 (CESPE – EBC – Todos os cargos, exceto cargo 4 - 2011) O Mozilla Firefox 5 e o Google Chrome 12 permitem adicionar complementos ao navegador, acrescentando funcionalidades para os usuários, diferentemente do Windows® Internet Microsoft Explorer 9.0, que não disponibiliza esse tipo de recurso. Errada! O Internet Explorer também permite a adição de complementos, ou plug-ins. O Google Chrome encontra-se atualmente em sua versão 37 (o Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 33 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 Google Chrome atualiza suas versões com muita frequência), enquanto o IE já possui a versão 11. 17 (CESPE – SSP/CE – Cargos 1 a 5 e 7 a 9 - 2012) O serviço Firefox Sync do navegador Mozilla Firefox permite a sincronização de favoritos, históricos de navegação, senhas, músicas e fotos de computadores diferentes ou até mesmo de celular. Errada! Outra questão falando do Firefox Sync! O Firefox Sync permite sim a sincronização de favoritos, históricos de navegação, senhas, formulários preenchidos e das últimas 25 abas abertas entre múltiplos computadores, incluindo dispositivos móveis. Entretanto, músicas e fotos de computadores não podem ser compartilhados por ele. 18 (CESPE – ANATEL – Técnico Administrativo - 2012) O Firefox 13, ou versão superior, disponibiliza suporte para o uso de applets e aplicações Java, desde que esta ferramenta esteja devidamente instalada no computador em uso e o plugin com suporte à Java esteja habilitado no navegador. Correto. O Java e de sua máquina virtual habilitadas em seu navegador tornam possíveis a utilização de diversas aplicações, como o teclado virtual para internet banking. Sem ele, você não pode digitar a senha para acessar o site de sua conta bancária. 19 (CESPE – ANATEL – Técnico Administrativo - 2012) Caso o Firefox utilize um proxy para acessar a Internet, o computador estará protegido contra vírus, desde que a opção remover vírus de páginas HTML automaticamente esteja habilitada no navegador. 00000000000 Errado! Firewall não protege contra vírus, e os navegadores de internet não oferecem opção alguma de remoção automática de vírus. 20 (CESPE – Polícia Federal – Agente - 2012) O Google Chrome, o Mozilla Firefox e o Internet Explorer suportam o uso do protocolo HTTPS, que possibilita ao usuário uma conexão segura, mediante certificados digitais. Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 34 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 Correto. 21 (CESPE – TJDFT – Técnico Judiciário Área Administrativa - 2013) No Internet Explorer, a opção de armazenamento de histórico de navegação na Web permite o armazenamento de informações dos sítios visitados e selecionados pelo usuário, de modo que, em acesso futuro, elas sejam encontradas diretamente a partir do menu Favoritos. Errado! O Histórico, como o próprio nome diz, diz respeito ao histórico das páginas visitadas, oferecendo também a possibilidade de guardar a página offline, cookies, etc. Entretanto, o acesso a essas páginas deve ser feito pelo próprio Histórico, e não pelos favoritos. 22 (CESPE – MS – Todos os cargos - 2013) Ao se clicar o botão , será aberta uma nova guia do navegador, na qual poderá ser exibida outra página da Web sem que a página atual seja fechada. Errado! Clicar na “Estrela” faz aparecer um pequeno menu, à direita, que oferece opções como adicionar a página atual aos favoritos do navegador e visualização de histórico, conforme figura abaixo, à direita. 00000000000 23 (CESPE – MS – Todos os cargos - 2013) Ao se clicar mostrada a página que estava sendo exibida antes da página atual. Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 35 de 76 , será Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 Errado! O botão “Atualizar” recarrega a página que está sendo visualizada, atualizando-a junto à sua localização na internet. 24 (CESPE – MPU – Técnico - 2013) O complemento MSXML, exibido como alerta na página acima, indica a existência de vírus, não devendo, portanto, ser executado. Errado! Essa é a sugestão do Internet Explorer para que seja instalado um plugin (complemento) no navegador. O MSXML é um complemento que permite rodar aplicativos baseados em XML no Internet Explorer. 25 (CESPE – MPU – Técnico - 2013) O navegador Internet Explorer não pode ser executado no sistema operacional Linux, visto ter sido criado exclusivamente para ser executado no ambiente Windows. 00000000000 Errado! Essa é um exemplo das péssimas questões do CESPE. Realmente, a Microsoft desenvolveu o Internet Explorer com o intuito de executá-lo somente em Windows. Entretanto, existem emuladores, como o Wine, que permitem rodar o Internet Explorer no Linux. Na prática, isso é uma “gambiarra” não autorizada pela Microsoft. Ao meu ver, é uma cobrança totalmente desnecessária em provas. Fazer o quê... 26 (CESPE – MPU – Técnico - 2013) Ao se clicar a opção possível adicionar a página do MPU à lista de endereços favoritos. Correto. Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 36 de 76 ,é Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 27 (CESPE – Polícia Federal – Agente Administrativo - 2014) Nas versões recentes do Mozilla Firefox, há um recurso que mantém o histórico de atualizações instaladas, no qual são mostrados detalhes como a data da instalação e o usuário que executou a operação. Errado! Esse recurso existe nas últimas versões do Firefox, contudo o histórico não contém o usuário que executou a operação. Este recurso está disponível no menu Firefox – Opções – Avançado – Atualizações – Histórico de atualizações. 28 (CESPE – Polícia Federal – Agente Administrativo - 2014) No Internet Explorer 10, por meio da opção Sites Sugeridos, o usuário pode registrar os sítios que considera mais importantes e recomendá-los aos seus amigos. Errado! O recurso Sites Sugeridos é um serviço online que o Internet Explorer usa para recomendar sítios de que o usuário possa gostar, com base nos sítios visitados com frequência. Para acessá-lo, basta clicar o menu Ferramentas - Arquivo – Sites Sugeridos. Não existe a recomendação a amigos. 00000000000 29 (CESPE – TCDF – Múltiplos cargos - 2014) A versão mais recente do Mozilla Firefox possibilita reabrir uma janela que tenha sido fechada acidentalmente. Para tanto, o usuário deverá adotar o seguinte procedimento: clicar o menu Histórico, clicar a opção Reabrir Janela e, em seguida, selecionar a janela que deseja reabrir. Correto. Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 37 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 30 (CESPE – SUFRAMA – Nível Médio - 2014) No Microsoft Internet Explorer 11, os recursos Proteção contra Rastreamento e Do Not Track permitem que o usuário proteja sua privacidade ao limitar as informações que podem ser coletadas por terceiros a partir de sua navegação, e que expresse suas preferências de privacidade para os sítios que visite. Correto. Segurança. Tais funcionalidades estão disponíveis em Ferramentas – 31 (CESPE – SUFRAMA – Nível Médio - 2014) O Google Chrome 31 possui uma opção que permite alertar se um sítio falso está tentando enganar o usuário, de modo a levá-lo a compartilhar informações, ou ainda se determinado programa é considerado malicioso. Correto. O Google Chrome possui uma espécie de “lista negra” com sites que são conhecidos por práticas de phishing ou se possuem malwares. Aparece um alerta, e o usuário opta por prosseguir ou não. 00000000000 32 (CESPE – MDIC – Agente Administrativo - 2014) Apesar de o Mozilla Firefox apresentar alguns motores de busca disponíveis para o usuário, é possível incluir novos motores de busca disponibilizados por sítios na Web. Correto. Todos os principais navegadores do mercado disponibilizam opção para acrescentar motores de busca, bem como selecionar o motor de busca padrão. Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 38 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 33 (CESPE – TJ/SE – Múltiplos Cargos - 2014) No Internet Explorer 11, o suporte a conteúdos vetoriais, como flash player e shockwave player, não está inserido nativamente no software, o que exige o uso de plug-ins. Correto. Esses conteúdos são opcionais para o usuário. 34 (CESPE – TJ/SE – Múltiplos Cargos - 2014) Na versão 28 do Firefox, páginas com programas em Java podem vir a exibir uma tela em que é solicitada ao usuário permissão de execução. Correto. Por questões de segurança, o usuário pode ser convidado a confirmar a execução de conteúdo Java. 35 (CESPE – MTE – Contador - 2014) O navegador Google Chrome 31 possui uma camada nativa de proteção extra (sandbox) que é atualizada periodicamente. Como medida de segurança, não é possível ao usuário permitir que os plug-ins fora da sandbox acessem diretamente seu computador. Errado! Alguns navegadores modernos, como o Chrome e o Internet Explorer, são desenvolvidos com uma camada extra de proteção, conhecida como "sandbox". Assim como uma caixa de areia ("sandbox") tem paredes para evitar o vazamento de areia, a sandbox de um navegador cria um ambiente fechado para evitar que malware e outras ameaças de segurança infectem seu computador. Se você abrir uma página maliciosa, a sandbox do navegador impede que códigos maliciosos deixem o navegador e se instalem em seu disco rígido. Dessa forma, o código malicioso não poderá ler, alterar ou causar quaisquer danos aos dados em seu computador. 00000000000 Contudo, se algum plug-in estiver fora da sandbox, isso quer dizer que o plug-in não está trabalhando nessa área de proteção, e sim diretamente com o computador. 36 (CESPE – MTE – Contador - 2014) No Microsoft Internet Explorer 11, o recurso Filtragem ActiveX possibilita bloquear controles ActiveX e complementos do navegador web. Esses controles e complementos permitem que sítios forneçam conteúdos, como, por exemplo, vídeos, bem como podem ser utilizados para coletar informações e instalar software sem o consentimento do usuário. Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 39 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 Correto. Esta opção está disponível em Ferramentas – Segurança – Filtragem ActiveX. 37 (CESPE – MEC – Todos os Cargos - 2014) Se a funcionalidade Proteção contra Rastreamento, do Internet Explorer 10, estiver habilitada, ela ajudará a impedir que os sítios visitados pelo usuário enviem informações de sua visita a outros provedores. Correto. Esta opção está disponível em Ferramentas – Segurança. 00000000000 38 (CESPE – CBM/CE – Soldado Bombeiro - 2014) As alterações realizadas por usuário no Google Chrome em um dispositivo serão sincronizadas com todos os outros dispositivos nos quais o usuário estiver conectado ao Google Chrome. Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 40 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 Correto. Esse é um diferencial do Google Chrome. Quando você realiza login em diversos dispositivos, funcionalidades como Histórico e Favoritos são unificadas entre esses dispositivos. 39 (CESPE – CBM/CE – 1º Tenente - 2014) No Internet Explorer, pode ser configurado, por meio da guia Segurança das Opções de Internet, um conjunto de zonas de segurança, como a zona da Internet, a zona da intranet local, a zona de sítios confiáveis e a zona de sítios restritos. Correto. 40 (CESPE – CBM/CE – 1º Tenente - 2014) O supervisor de conteúdo do Internet Explorer permite o ajuste das configurações de restrição ou permissão de acesso a conteúdos da Internet. 00000000000 Correto. Atualmente, esse supervisor de conteúdo é chamado de Controle dos Pais, acionado em Opções de Internet – Guia Conteúdo – Proteção para a Família. Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 41 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 41 (CESPE – FUB – Nível Superior - 2014) No modo de navegação anônima do Google Chrome, as páginas visitadas não são registradas no histórico de navegação, embora os cookies sejam mantidos após as páginas terem sido fechadas. Errado! Tanto as páginas visitadas não são registradas no histórico como os cookies criados são excluídos após o fechamento das paginas. 42(CESPE – FUB – Nível Médio - 2014) O navegador Google Chrome não permitirá a visualização de páginas HTTPS, caso a conexão com a Internet seja realizada por meio de uma rede sem fio. Errado! Uma coisa não tem nada a ver com a outra. O protocolo HTTPS possibilita ao usuário uma conexão segura, mediante certificados digitais, e pode ser visualizado por qualquer navegador de Internet, independentemente de a conexão ser por meio de uma rede sem fio, fibra ótica ou outro meio. Problemas do meio físico são resolvidos nas camadas 1 e 2 do modelo OSI. 00000000000 43 (CESPE – SEDUC/AM – Cargos 21 a 27 - 2011) Ao se utilizarem navegadores em um ambiente de rede que possua um proxy instalado, os acessos aos recursos utilizados não ficam registrados, caso o histórico de navegação seja apagado. Errado! A máquina que faz o proxy também retém essas informações, além do histórico de navegação dos navegadores. Portanto, apagar o histórico apenas não elimina essas informações. Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 42 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 44 (CESPE – Câmara dos Deputados – Analista Legislativo: Técnico em Material e Patrimônio - 2012) No Internet Explorer 8, é possível configurar várias páginas como home pages, de maneira que elas sejam abertas automaticamente quando ele for iniciado. Correto. Basta ir em Opções da Internet, na guia Geral, e listar as páginas desejadas. Atualmente, os principais navegadores Web do mercado oferecem esse recurso. (CESPE – MTE – Auditor Fiscal do Trabalho - 2013) Com relação ao Google Chrome e à figura acima, que mostra uma janela desse navegador com uma página da Web sendo exibida, julgue os itens subsequentes. 45 Para se acessar a página de correio eletrônico Gmail, é suficiente aplicar 00000000000 um clique duplo no botão . Errado! No Google Chrome, um clique simples abre o menu do navegador. Um clique duplo abriria e fecharia o Menu. Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 43 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 Menu do Google Chrome. 46 Na página mostrada, as pop-ups não estão bloqueadas. Errado! No Google Chrome, quando pop-ups são bloqueadas, aparece uma pequena figura à direita da barra de navegação, indicando este bloqueio. Caso se clique sobre ela, aparecerão opções para o desbloqueio dos pop ups. 47 (CESPE – TCDF – Técnico de Administração Pública - 2014) O Internet Explorer armazena um histórico de endereços das páginas visitadas pelo usuário, o que facilita a digitação ou a localização das páginas para futuros acessos. 00000000000 Certo. Qualquer navegador faz isso. Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 44 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 3.3 - Programas de correio eletrônico (Outlook Express e Mozilla Thunderbird). 1 (CESPE – Assembléia Legislativa/CE – Cargo 10 - 2011) O Mozilla Thunderbird é um programa de correio eletrônico que possibilita a implementação de filtro anti-spam adaptável. Correto. O Mozilla Thunderbird é o concorrente do Microsoft Outlook, e ambos servem para gerenciar e-mails. Um filtro de anti-spam adaptável é uma tecnologia que consegue detectar determinados e-mails como spam, de maneira antecipada, e evoluir essa capacidade de detecção, seja com informações que o usuário passa (como, por exemplo, clicando em uma mensagem e dizendo “isso não é spam” ou “marque isso como spam”), seja com atualizações da aplicação. E, como você deve imaginar, tal recurso hoje é indispensável a qualquer aplicação comercial. 2 (CESPE – MPE/PI – Cargos 1 a 5 e 7 a 9 - 2011) No Microsoft Outlook Express é possível realizar configuração para ler emails em mais de um provedor. Todavia, novas mensagens, recebidas após essa configuração, ficam necessariamente misturadas na pasta denominada caixa de entrada dos referidos servidores. Errado! O usuário pode, livremente, escolher caixas de entradas separadas para cada provedor, e filtrar suas mensagens para que caiam diretamente em pastas personalizadas, sem assim o usuário desejar. Por exemplo: o usuário pode filtrar as mensagens que venham da TAM e da GOL para que caiam diretamente na pasta “Passagens Aéreas”, sem passar pela Caixa de Entrada. 00000000000 3 (CESPE – STJ – Todos os cargos exceto 5 - 2012) Por meio do software Microsoft Outlook pode-se acessar o serviço de correio eletrônico, mediante o uso de certificado digital, para abrir a caixa postal do usuário de um servidor remoto. Correto. Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 45 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 4 (CESPE – TELEBRÁS – Conhecimentos Básicos Nível Médio - 2013) No Outlook Express, por meio da opção Salvar Como, as mensagens recebidas podem ser armazenadas em pastas de arquivamento localizadas na estrutura de diretórios do Windows. Correto. , 5 (CESPE – MPU – Analista - 2013) Ao se clicar a pasta na figura acima, será apresentada a lista de todos os emails que foram enviados a partir do Outlook Express. 00000000000 Correto. 6 (CESPE – MPU – Analista - 2013) Se o usuário em questão possuísse inscrição em Grupos de discussão ou Redes sociais, a opção Responder a todos — seria habilitada. Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 46 de 76 — Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 Errado! A opção “Responder a Todos” fica habilitada quando algum email é selecionado. No caso, o item selecionado é a pasta “Itens Excluídos”, logo, não há o que ser respondido, e a opção não fica habilitada. 7 (CESPE – MPU – Analista - 2013) O número (310) mostrado ao lado da opção questão possui. indica o número de amigos que o usuário em Errado! O número entre parênteses nesta pasta indica a quantidade de mensagens não lidas na pasta. 8 (CESPE – Polícia Federal – Perito - 2013) Considere que um usuário necessite utilizar diferentes dispositivos computacionais, permanentemente conectados à Internet, que utilizem diferentes clientes de email, como o Outlook Express e Mozilla Thunderbird. Nessa situação, o usuário deverá optar pelo uso do protocolo IMAP (Internet Message Access Protocol), em detrimento do POP3 (post office protocol), pois isso permitirá a ele manter o conjunto de emails no servidor remoto ou, alternativamente, fazer o download das mensagens para o computador em uso. Correto. O IMAP permite ambas as opções (download ou manter no servidor remoto), bem como o acesso por diferentes clientes de email. O POP3 não oferece a alternativa de manter as mensagens no servidor remoto. 9 (CESPE – CADE – Nível Médio - 2014) O Mozilla Thunderbird permite que cada conta de email tenha o seu próprio local de arquivamento das mensagens. 00000000000 Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 47 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 Correto. Como um bom programa de gerenciamento de e-mails, o Thuderbird permite que o usuário configure as pastas de armazenamento de cada conta de email individualmente, se o usuário assim desejar. 10 (CESPE – CADE – Nível Médio - 2014) O Mozilla Thunderbird possui recursos que permitem que uma pasta em disco seja compactada tanto de forma automática quanto de forma manual. 00000000000 Correto. Característica também desejável em um gerenciador de e-mails. 11 (CESPE – Câmara dos Deputados – Agente de Polícia Legislativa - 2014) Ferramenta de correio eletrônico, o Outlook Express permite baixar todos os emails do usuário para a máquina local, sendo desnecessária a conexão à Internet para se acessar os e-mails que estejam na caixa de entrada. Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 48 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 Correto. Se configurado para baixar os e-mails para a máquina local, não será necessário estar conectado à Internet para ler esses e-mails. 12 (CESPE – Câmara dos Deputados – Agente de Polícia Legislativa - 2014) Atualmente, a criptografia é utilizada automaticamente por todos os aplicativos de email, em especial os usados via Web (ou Webmail). Errado! Perceba o “todos os aplicativos” de email. Esse tipo de sentença normalmente está errado. Será que o examinador conhece todos os aplicativos de email do mundo para afirmar que todos usam criptografia? 13 (CESPE – TCDF – Múltiplos cargos - 2014) Funcionalidades disponibilizadas no Mozilla Thunderbird possibilitam mover uma mensagem da caixa de entrada de uma conta para uma pasta localizada em outra conta. Correto. O Thunderbird permite a movimentação das mensagens entre contas diferentes. 14 (CESPE – ICMBIO – Nível Superior - 2014) O recurso do Mozilla Thunderbird que permite agrupar e ordenar mensagens é utilizado somente quando cada mensagem tiver sido marcada por um dos filtros da opção Marcadores. 00000000000 Errado! Os recursos de agrupar e ordenar mensagens independentemente de marcação das mensagens. Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 49 de 76 funcionam Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 15 (CESPE – ICMBIO – Nível Superior - 2014) No Outlook Express, caso se envie uma mensagem com o uso do recurso CCo: a mais de um endereço eletrônico, a mensagem encaminhada permitirá a todos os recebedores ver a relação de destinatários. Errado! O CCo, Cópia Oculta, serve para que estes destinatários não sejam vistos pelos demais. O Cc, Cópia Comum, mostra os destinatários das mensagens uns aos outros. 16 (CESPE – MDIC – Agente Administrativo - 2014) Ao utilizar o Mozilla Thunderbird como ferramenta de correio eletrônico, o usuário pode manter uma pasta Inbox compartilhada entre todas as suas contas de correio eletrônico. 00000000000 Correto. Funcionalidade comum das principais ferramentas de correio eletrônico, é possível manter uma caixa de entrada comum para múltiplas contas de correio eletrônico. Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 50 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 17 (CESPE – MTE – Agente Administrativo - 2014) O Mozilla Thunderbird fornece, entre os recursos de segurança, a integração com software de antivírus. Correto. Nas Opções do Thunderbird, Guia Segurança, é possível permitir a antivírus interceptem mensagens com conteúdo malicioso e coloquem em quarentena. 18 (CESPE – MTE – Agente Administrativo - 2014) Por padrão, durante a inicialização do aplicativo, ocorre uma verificação automática junto ao servidor de e-mails a fim de que sejam apresentadas ao usuário as novas mensagens recebidas. Correto. Toda ferramenta de correio eletrônico é pré-configurada para fazer isso. Afinal de contas, parte-se do princípio que o usuário deseja ver as novas mensagens quando abre o correio eletrônico. 00000000000 19 (CESPE – CBM/CE – Soldado Bombeiro - 2014) O Outlook Express é um aplicativo para computadores pessoais, portanto não é possível a configuração de mais de uma conta de correio eletrônico em um mesmo aplicativo. Errado! Qualquer ferramenta moderna de correio eletrônico permite que várias contas de email sejam configuradas. Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 51 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 20 (CESPE – CBM/CE – 1º Tenente - 2014) Em comparação ao Microsoft Outlook, o Mozilla Thunderbird tem a desvantagem de não realizar a filtragem de mensagens de spam recebidas pelo usuário desse programa de email. Errado! As ferramentas modernas de correio eletrônico oferecem filtragem de spam. 21 (CESPE – ICMBIO – Nível Médio - 2014) Considere-se que um servidor do ICMBio, após receber, por meio do Outlook Express, uma mensagem com o arquivo animais_extincao.doc, em anexo, tenha executado as seguintes ações: abrir o arquivo, incluir uma nova informação ao documento, salvar o arquivo e, em seguida, encaminhar a mensagem ao seu chefe imediato. Nesse caso, o chefe receberá a mensagem com o arquivo atualizado. Errado! Pegadinha do CESPE! Para que o chefe receba a mensagem com o arquivo atualizado, é necessário que o usuário anexe a mensagem atualizada à mensagem encaminhada. Quando o usuário encaminha uma mensagem com anexo, é o anexo original que é encaminhado. 22 (CESPE – FUB – Nível Superior - 2014) O Mozilla Thunderbird permite que o usuário exclua automaticamente mensagens indesejadas por meio da utilização de filtros, ainda que não forneça a opção de bloquear emails de um domínio específico. Correto. Funcionalidade fornecida por todas as ferramentas modernas de correio eletrônico. 00000000000 23 (CESPE – TJ/AC – Técnico em Informática - 2013) O Mozilla Thunderbird 16 possui arquivamento de mensagem sem retirá-la da sua caixa de entrada e salvá-la em uma pasta específica. Correto. Não gosto de orientar para que você chute uma questão CESPE, ainda mais porque uma questão marcada incorretamente anula um acerto seu. Mas existem recursos em aplicações que você, mesmo sem conhecer, pode imaginar se existem ou não. O Mozilla Thunderbird é um concorrente do Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 52 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 Microsoft Outlook, e seria uma aplicação muito fraca se não possuísse um recurso simples como o citado nessa questão. Veja se o seu raciocínio pode ser útil para as questões seguintes! Mozilla Thunderbird. 24 (CESPE – TJ/AC – Técnico em Informática - 2013) No Thunderbird 16, como forma a gerenciar o consumo de banda da rede, as mensagens são configuradas nativamente sem formatação, ou seja, sem a visualização de imagens incorporadas à mensagem ou estilos de textos. 00000000000 Errado! Que absurdo! Gerenciar consumo de banda da rede não formatando texto de email? Quantos kbytes consomem uma formatação em negrito ou em itálico de um texto de email? No mínimo, incoerente. 25 (CESPE – TJ/AC – Técnico em Informática - 2013) Tanto no Outlook Express quanto no Thunderbird é possível configurar contas de emails do Gmail e do Yahoo, por exemplo, permitindo receber ou enviar mensagens por esses servidores. Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 53 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 Correto. E isso é possível não somente porque o Outlook e Thunderbird são compatíveis, mas porque o Gmail e o Yahoo também permitem a configuração de suas contas de email nessas aplicações. 26 (CESPE – TJ/AC – Técnico em Informática - 2013) No MS Outlook 2010 o recurso Marcar Anti-spam ao ser criado pelo usuário em sua estação, é replicado para o servidor, sendo aplicado aos outros usuários. Errado! A configuração Anti-spam valerá apenas para o usuário que a ativou. 27 (CESPE – TJ/AC – Técnico em Informática - 2013) Como meio de combater a proliferação de vírus, o Mozilla Thunderbird 15 não admite que vídeos e músicas sejam anexados a emails. Caso o usuário necessite enviar esse tipo de arquivo deve primeiramente compactá-lo para então enviar o arquivo. Errado! Pode-se enviar músicas e imagens por email. Talvez haja restrições quanto ao tamanho da mensagem, definidas pelo provedor do email. 28 (CESPE – MDIC – Analista Técnico Administrativo - 2014) O Outlook Express pode ser configurado para solicitar ao destinatário de um email a confirmação do recebimento de uma mensagem. 00000000000 Correto. Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 54 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 CONSIDERAÇÕES FINAIS E encerramos nossa primeira parte de redes! O CESPE gosta desse tipo de cobrança, que envolve conhecimento de certos detalhes em aplicativos ou websites que utilizamos em nosso dia a dia. Não considero a forma mais justa de avaliação, mas são as regras do jogo. Para saber lidar com elas, nada como praticar bastante, nos exercícios, e por que não, também manuseando as aplicações. Espero reencontrar você nas próximas aulas, como um aluno efetivo. Grande abraço, e força nos estudos! Victor Dalton 00000000000 Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 55 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 LISTA DE EXERCÍCIOS 3.1 - Conceitos básicos, ferramentas, aplicativos e procedimentos de Internet e intranet. 1 (CESPE – CADE – Nível Médio - 2014) Tamanho físico, tecnologia de transmissão e topologia são critérios utilizados para classificar as redes de computadores. 2 (CESPE – Câmara dos Deputados – Agente de Polícia Legislativa 2014) Quando possível, deve-se optar por conexão a rede sem fio, a qual não é vulnerável a técnicas de invasão e representa o meio de acesso à Internet mais popular e seguro. 3 (CESPE – Câmara dos Deputados – Agente de Polícia Legislativa 2014) Os cookies são arquivos gravados no computador do usuário utilizados pelos servidores web para gravar informações de navegação na Internet. 4 (CESPE – TCDF – Múltiplos cargos - 2014) Na transferência de arquivos entre dois computadores em rede, não existe diferença na forma como os computadores nomeiam os arquivos envolvidos nesse processo. 5 (CESPE – CBM/CE – Soldado Bombeiro - 2014) Em uma rede que utiliza o modelo cliente/servidor, um computador com atributos de servidor pode atender a diversos clientes em uma mesma empresa. 00000000000 6 (CESPE – CADE – Nível Médio - 2014) Para que uma rede de computadores seja classificada de acordo com o modelo cliente/servidor, faz-se necessário que tanto o cliente quanto o servidor estejam fisicamente no mesmo local. 7 (CESPE – CBM/CE – 1º Tenente - 2014) Os fóruns ou listas de discussão na Internet, denominados também salas de chat ou de bate-papo, Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 56 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 dispõem de ambiente on-line para discussão em tempo real entre os membros cadastrados. 8 (CESPE – FUB – Nível Superior - 2014) Diversas tecnologias estão envolvidas na ligação de computadores em redes, o que gera uma pluralidade de combinações de redes. 9 (CESPE – MPE/PI – Técnico Ministerial – Informática - 2011) A intranet é uma rede de computadores que utiliza praticamente as mesmas tecnologias que são utilizadas na Internet, a principal diferença entre elas está no fato de que a intranet não permite utilizar todos os serviços de rede comuns na Internet, como o http e o FTP. 10 (CESPE – MPE/PI – Técnico Ministerial – Informática - 2011) A intranet é uma rede de computadores que utiliza praticamente as mesmas tecnologias que são utilizadas na Internet, a principal diferença entre elas está no fato de que a intranet não permite utilizar todos os serviços de rede comuns na Internet, como o http e o FTP. 11 (CESPE – CNPQ – Cargo 1 - 2011) A intranet utiliza os protocolos da Internet, mas no âmbito interno de empresas, para que os empregados possam acessar remotamente dados e informações corporativas a partir de suas residências. O protocolo específico para transferência de arquivos na Internet, que deve ser configurado de forma diferenciado quando utilizado na intranet, é o IN-FTP (file transfer protocol-intranet). 00000000000 12 (CESPE – EBC – Cargo 4 - 2011) Os usuários registrados em uma extranet podem acessar os aplicativos internos dessa rede por meio da utilização de smartphones, via browser. 13 (CESPE – Câmara dos Deputados 2012 – Analista Legislativo: Técnica Legislativa - 2012) A camada de enlace de uma rede de computadores consiste, tecnicamente, no meio físico por onde os dados trafegam. Esse meio pode ser constituído de fios de cobre ou fibra óptica. Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 57 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 14 (CESPE – Câmara dos Deputados 2012 – Analista Legislativo: Técnica Legislativa - 2012) Uma rede local (LAN — local area network) é caracterizada por abranger uma área geográfica, em teoria, ilimitada. O alcance físico dessa rede permite que os dados trafeguem com taxas acima de 100 Mbps. 15 (CESPE – Câmara dos Deputados 2012 – Analista Legislativo: Técnica Legislativa - 2012) O TCP/IP, pilha de protocolos na qual a Internet funciona, é dividido em camadas específicas, cada uma com características próprias. Por meio do TCP/IP, é possível, em conjunto com as aplicações, navegar na Internet e enviar correio eletrônico. 16 (CESPE – MPE/PI – Técnico Ministerial – Informática - 2011) WWW (world wide web) é um sistema de documentos de hipertexto ligados entre si e que são acessíveis através da Internet. Cada página WWW possui um endereço único, denominado http. 17 (CESPE – MPE/PI – Técnico Ministerial – Informática - 2011) WWW (world wide web) é um sistema de documentos de hipertexto ligados entre si e que são acessíveis através da Internet. Cada página WWW possui um endereço único, denominado http. 18 (CESPE – MPE/PI – Técnico Ministerial – Informática - 2011) A execução de programas em outros computadores da rede Internet, interagindo com os mesmos programas a partir de um computador pessoal é realizada através do serviço FTP. 00000000000 19 (CESPE – MPE/PI – Técnico Ministerial – Informática - 2011) A execução de programas em outros computadores da rede Internet, interagindo com os mesmos programas a partir de um computador pessoal é realizada através do serviço FTP. 20 (CESPE – MPE/PI – Técnico Ministerial – Informática - 2011) A Internet provê dois serviços a suas aplicações distribuídas: um serviço confiável, orientado para conexão, e um serviço não confiável, não orientado para Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 58 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 conexão. Este último não oferece garantia alguma de entrega final dos dados no destino. 21 (CESPE – CNPQ – Cargo 1 - 2011) Para acessar a Internet, utiliza-se o protocolo TCP/IP em conjunto com o protocolo POP3, que possibilita a transferência de arquivos, autenticação de usuários e o gerenciamento de arquivos e diretórios. 22 (CESPE – Assembléia Legislativa/CE – Cargo 10 - 2011) O emprego de cabos ópticos interligando as residências dos usuários e seus provedores de Internet garante conexão via banda larga. 23 (CESPE – SEGER/ES – Todos os cargos - 2010) Caso o endereço que o usuário esteja acessando se inicie por ftp://, o navegador Internet Explorer usará o protocolo de transferência de arquivos ftp. 24 (CESPE – SEGER/ES – Todos os cargos - 2010) Se existir um proxy configurado na rede, a navegação na intranet e na Internet será bloqueada por padrão, visto que um proxy sempre bloqueia o protocolo http. 25 (CESPE – SEGER/ES – Todos os cargos - 2010) Se um usuário quiser enviar e receber correio eletrônico, o uso de uma interface de webmail poderá permitir que as mensagens desse usuário fiquem armazenadas no servidor de webmail. 00000000000 26 (CESPE – STJ – Todos os cargos exceto 5 - 2012) Uma tecnologia para comunicação de voz utilizada em intranet é a de Voz sobre IP (VoIP), a qual permite ao usuário fazer e receber unicamente ligações telefônicas externas, mas não ligações internas (ramais convencionais). 27 (CESPE – STJ – Todos os cargos exceto 5 - 2012) Na utilização de uma interface webmail para envio e recebimento de correio eletrônico, é boa prática de segurança por parte do usuário verificar o certificado digital para conexão https do webmail em questão. Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 59 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 28 (CESPE – Câmara dos Deputados 2012 – Analista Legislativo: Técnica Legislativa - 2012) Uma rede local sem fio, ou WLAN, conforme a configuração usada, permite a conexão com o ponto de acesso à Internet, com ou sem o uso de proteção dos dados mediante criptografia. 29 (CESPE – ANAC – Técnico em Regulação áreas 1,3 e 4 - 2012) URL (uniform resource locator) é um repositório de informações interligadas por diversos pontos espalhados ao redor do Mundo. 30 (CESPE – ANAC – Técnico em Regulação áreas 1,3 e 4 - 2012) Quando um cliente envia uma solicitação a um servidor, o navegador pesquisa o diretório de cookies para encontrar um cookie previamente transmitido por esse servidor. Se encontrado, o cookie será incluído na solicitação. 31 (CESPE – FNDE – Especialista em Financiamento e Execução de Programas e Projetos Educacionais - 2012) Um usuário que esteja conectado à Internet e pretenda criar um grupo de discussões no Google poderá concretizar essa pretensão mediante a execução sucessiva dos seguintes procedimentos: acessar a página inicial de Grupos do Google; fazer login na sua conta do Google; inserir o nome de grupo desejado, o seu endereço de email e a lista de membros para iniciar o processo de criação do grupo; adicionar os membros ao grupo. 32 (CESPE – FNDE – Especialista em Financiamento e Execução de Programas e Projetos Educacionais - 2012) Um parâmetro utilizado para aferir o desempenho das redes é a largura em banda, que pode ser empregada em dois contextos diferentes, tendo duas maneiras de medição: largura de banda em hertz e largura de banda em bits por segundo. 00000000000 33 (CESPE – Polícia Federal – Agente - 2012) Se o certificado digital na conexão HTTPS for maior que 1.024 bits, o usuário deverá escolher o Mozilla Firefox ou o Internet Explorer, que suportariam a conexão, pois o Google Chrome trabalha somente com certificados de até 796 bits. 34 (CESPE – TJ/AC – Técnico em Informática - 2013) Em uma intranet não é possível haver links para URLs fora da fronteira da organização, uma vez que as intranets são privativas. Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 60 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 35 (CESPE – TJ/AC – Técnico em Informática - 2013) Todo acesso a conteúdo de uma intranet se dá por meio do protocolo HTTPS, diferente da Internet onde há vários protocolos disponíveis. 36 (CESPE – TELEBRÁS – Especialista em Gestão de Telecomunicações – Analista Superior/Subatividade Comercial - 2013) TCP/IP (Transmission Control Protocol/Internet Protocol) é o conjunto de protocolos projetados para controlar a transmissão e a recepção de dados entre diferentes redes, independentemente dos tipos de máquinas e de sistemas operacionais utilizados. 37 (CESPE – TELEBRÁS – Conhecimentos Básicos Nível Médio 2013) A tecnologia ADSL é utilizada para sistemas de acesso por meio de banda larga e geralmente é oferecida por empresas de telefonia fixa. 38 (CESPE – TJDFT – Técnico Judiciário Área Administrativa - 2013) Uma lista de distribuição, ou mailing list, é um recurso da Internet que permite, por meio de correio eletrônico, que diversos usuários recebam e enviem mensagens para uma lista, cujas assinaturas são gerenciadas por um servidor de listas. 39 (CESPE – TJDFT – Técnico Judiciário Área Administrativa - 2013) Uma URL contém o nome do protocolo utilizado para transmitir a informação ou arquivo e informações de localização da máquina onde esteja armazenada uma página web. 00000000000 40 (CESPE – TRE/RJ – Conhecimentos Básicos cargos 1 a 7 – 2012) A URL ftp://intranet.tre-rj.gov.br é um exemplo de endereço eletrônico não factível, visto que o protocolo FTP não é empregado em intranet, sendo utilizado apenas para transferência de dados na Internet. 41 (CESPE – SAEB – Todos os cargos - 2012) Gateway é um software para rede de computadores utilizado para prover acesso à Web por meio dos protocolos HTTP ou HTTPS. Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 61 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 42 (CESPE – SAEB – Todos os cargos - 2012) Para trabalho em conjunto em uma mesma rede local de computadores, é possível configurar vários equipamentos de redes, como switches, pontes e HUBs. 43 (CESPE – CNJ – Analista Judiciário – Área Administrativa - 2013) Programas disponibilizados na intranet de uma empresa podem ser acessados de qualquer local físico interno ou externo à empresa, desde que os usuários tenham uma senha específica para essa finalidade. 44 (CESPE – CNJ – Analista Judiciário – Área Administrativa - 2013) O SafeSearch é um recurso configurável do Google para impedir que sejam listados, como resultado da pesquisa, links de sítios suspeitos. 45 (CESPE – CNJ – Técnico Judiciário – Área Administrativa - 2013) Por meio da opção Diagnosticar problema de conexão, do Internet Explorer, é possível identificar erros na conexão com determinado sítio da Internet que se deseja consultar, pois essa opção informa se ele está ou não no ar no momento da tentativa de acesso. 46 (CESPE – Polícia Federal – Escrivão - 2013) Se uma impressora estiver compartilhada em uma intranet por meio de um endereço IP, então, para se imprimir um arquivo nessa impressora, é necessário, por uma questão de padronização dessa tecnologia de impressão, indicar no navegador web a seguinte url: print://<IP_da_impressora>/<nome_do_arquivo>, em que IP_da_impressora deve estar acessível via rede e nome_do_arquivo deve ser do tipo PDF. 00000000000 47 (CESPE – Polícia Federal – Escrivão - 2013) Se, em uma intranet, for disponibilizado um portal de informações acessível por meio de um navegador, será possível acessar esse portal fazendo-se uso dos protocolos HTTP ou HTTPS, ou de ambos, dependendo de como esteja configurado o servidor do portal. Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 62 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 48 (CESPE – Polícia Federal – Escrivão - 2013) Se o servidor proxy responder na porta 80 e a conexão passar por um firewall de rede, então o firewall deverá permitir conexões de saída da estação do usuário com a porta 80 de destino no endereço do proxy. 49 (CESPE – Polícia Federal – Escrivão - 2013) A opção Usar um servidor proxy para a rede local faz que o IE solicite autenticação em toda conexão de Internet que for realizada. 50 (CESPE – SEDUC/AM – Cargos 21 a 27 - 2011) Caso se faça download de arquivos na Internet com a opção Salvar arquivo, uma cópia do arquivo será salva no computador em uso. 00000000000 51 (CESPE – ANS – Técnico - 2013) No endereço eletrônico www.saude.sp.gov.br, há um erro, pois, na organização de domínio, não deve haver separação por estado (.sp), mas apenas a indicação de sítio governamental (.gov) e a indicação do país (.br). 52 (CESPE – ANS – Técnico - 2013) Ainda que seja possível ler emails utilizando-se o Webmail, essa interface não possibilita o download de arquivos anexos às mensagens. Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 63 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 3.2 - Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox, e Google Chrome). 1 (CESPE – SESA/ES – Todos os cargos - 2011) Salvar páginas acessadas da Web na opção Favoritos do Internet Explorer constitui forma de acesso direto a essas páginas, sem que seja necessário estar conectado novamente à rede para acessar o conteúdo delas. 2 (CESPE – SESA/ES – Todos os cargos - 2011) O Internet Explorer oferece a opção de acesso aos arquivos locais do computador do usuário para que possam ser enviados, por meio de FTP, a outros destinos da rede, incluindose destinatários de email, e permite também outras formas de transferência de dados, como o SNMP. 3 (CESPE – SESA/ES – Todos os cargos - 2011) O uso da ferramenta Histórico, disponível no Internet Explorer, permite acesso a senhas salvas, sítios visitados e cookies, entre outras opções. 4 (CESPE – MPE/PI – Cargos 1 a 5 e 7 a 9 – 2011) O Google Chrome é uma ferramenta usada para localizar um texto em algum sítio disponível na Internet. 5 (CESPE – CNJ – Técnico Judiciário – Área Administrativa - 2013) O Google Chrome é um browser disponível para navegação e que possui exclusividade no uso do Google como mecanismo de pesquisa de páginas. 6 (CESPE – TJDFT – Técnico Judiciário Área Administrativa - 2013) No ambiente Windows, a ferramenta Opções da Internet permite a configuração da homepage que será automaticamente aberta toda vez que o navegador de Internet for executado, sendo possível tanto digitar o endereço de uma página quanto usar o endereço da página atual ou de uma página padrão, ou, ainda, deixar a opção em branco. 00000000000 7 (CESPE – SEGER/ES – Todos os cargos - 2010) Caso, nesse computador, o usuário abra, ao mesmo tempo, os navegadores Mozilla Firefox e Internet Explorer, haverá conflito de endereçamento na máquina do usuário. Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 64 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 8 (CESPE – TELEBRÁS – Conhecimentos Básicos Nível Médio - 2013) A restrição de acesso a sítios da Internet deve ser configurada no sistema operacional do computador, pois os navegadores ou browsers como o Internet Explorer e o Mozila Firefox não possuem funcionalidades de restrição de acesso a determinados sítios. 9 (CESPE – TJ/AC – Técnico em Informática - 2013) O Internet Explorer 9.0 permite que sejam instaladas extensões que acrescentem funcionalidades ao navegador. 10 (CESPE – TJ/AC – Técnico em Informática - 2013) O Internet Explorer 9, o Mozilla Firefox 15 e o Google Chrome 21 possuem a funcionalidade de salvar o conteúdo do site permitindo que este seja acessado off-line. Esse recurso chama-se fixar aba como aplicativo. 11 (CESPE – TJ/AC – Técnico em Informática - 2013) Tanto o Google Chrome 21 quanto o Mozilla Firefox 15 possuem recursos que possibilitam aos usuários sincronizarem para uma determinada conta o histórico de navegação, os favoritos e as senhas e, desse modo, estarem acessíveis em outras máquinas. 12 (CESPE – TJ/AC – Técnico em Informática - 2013) No Google Chrome 21 não é possível abrir duas janelas do navegador. Caso o usuário acesse duas URLs distintas, elas automaticamente serão abertas em abas. 13 (CESPE – TJ/AC – Técnico em Informática - 2013) No Firefox na opção Exibir Downloads a visualização restringe-se aos downloads iniciados, pois os finalizados são automaticamente limpos dessa listagem. 00000000000 14 (CESPE – Corpo de Bombeiros /DF – Todas as áreas - 2011) O Mozilla Firefox, software livre de navegação na Internet, funciona em diferentes sistemas operacionais, como Windows XP, Windows Server 2003, Windows Vista e Windows 7, além das diversas compilações do Linux. Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 65 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 15 (CESPE – EBC – Todos os cargos, exceto cargo 4 - 2011) O Firefox Sync, recurso presente na versão 5 do Mozilla Firefox, permite sincronizar o histórico, favoritos, abas e senha entre um computador e um dispositivo móvel. 16 (CESPE – EBC – Todos os cargos, exceto cargo 4 - 2011) O Mozilla Firefox 5 e o Google Chrome 12 permitem adicionar complementos ao navegador, acrescentando funcionalidades para os usuários, diferentemente do Windows® Internet Microsoft Explorer 9.0, que não disponibiliza esse tipo de recurso. 17 (CESPE – SSP/CE – Cargos 1 a 5 e 7 a 9 - 2012) O serviço Firefox Sync do navegador Mozilla Firefox permite a sincronização de favoritos, históricos de navegação, senhas, músicas e fotos de computadores diferentes ou até mesmo de celular. 18 (CESPE – ANATEL – Técnico Administrativo - 2012) O Firefox 13, ou versão superior, disponibiliza suporte para o uso de applets e aplicações Java, desde que esta ferramenta esteja devidamente instalada no computador em uso e o plugin com suporte à Java esteja habilitado no navegador. 19 (CESPE – ANATEL – Técnico Administrativo - 2012) Caso o Firefox utilize um proxy para acessar a Internet, o computador estará protegido contra vírus, desde que a opção remover vírus de páginas HTML automaticamente esteja habilitada no navegador. 20 (CESPE – Polícia Federal – Agente - 2012) O Google Chrome, o Mozilla Firefox e o Internet Explorer suportam o uso do protocolo HTTPS, que possibilita ao usuário uma conexão segura, mediante certificados digitais. 00000000000 21 (CESPE – TJDFT – Técnico Judiciário Área Administrativa - 2013) No Internet Explorer, a opção de armazenamento de histórico de navegação na Web permite o armazenamento de informações dos sítios visitados e selecionados pelo usuário, de modo que, em acesso futuro, elas sejam encontradas diretamente a partir do menu Favoritos. Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 66 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 22 (CESPE – MS – Todos os cargos - 2013) Ao se clicar o botão , será aberta uma nova guia do navegador, na qual poderá ser exibida outra página da Web sem que a página atual seja fechada. 23 (CESPE – MS – Todos os cargos - 2013) Ao se clicar mostrada a página que estava sendo exibida antes da página atual. , será 24 (CESPE – MPU – Técnico - 2013) O complemento MSXML, exibido como alerta na página acima, indica a existência de vírus, não devendo, portanto, ser executado. 25 (CESPE – MPU – Técnico - 2013) O navegador Internet Explorer não pode ser executado no sistema operacional Linux, visto ter sido criado exclusivamente para ser executado no ambiente Windows. 00000000000 26 (CESPE – MPU – Técnico - 2013) Ao se clicar a opção possível adicionar a página do MPU à lista de endereços favoritos. ,é 27 (CESPE – Polícia Federal – Agente Administrativo - 2014) Nas versões recentes do Mozilla Firefox, há um recurso que mantém o histórico de atualizações instaladas, no qual são mostrados detalhes como a data da instalação e o usuário que executou a operação. Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 67 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 28 (CESPE – Polícia Federal – Agente Administrativo - 2014) No Internet Explorer 10, por meio da opção Sites Sugeridos, o usuário pode registrar os sítios que considera mais importantes e recomendá-los aos seus amigos. 29 (CESPE – TCDF – Múltiplos cargos - 2014) A versão mais recente do Mozilla Firefox possibilita reabrir uma janela que tenha sido fechada acidentalmente. Para tanto, o usuário deverá adotar o seguinte procedimento: clicar o menu Histórico, clicar a opção Reabrir Janela e, em seguida, selecionar a janela que deseja reabrir. 30 (CESPE – SUFRAMA – Nível Médio - 2014) No Microsoft Internet Explorer 11, os recursos Proteção contra Rastreamento e Do Not Track permitem que o usuário proteja sua privacidade ao limitar as informações que podem ser coletadas por terceiros a partir de sua navegação, e que expresse suas preferências de privacidade para os sítios que visite. 31 (CESPE – SUFRAMA – Nível Médio - 2014) O Google Chrome 31 possui uma opção que permite alertar se um sítio falso está tentando enganar o usuário, de modo a levá-lo a compartilhar informações, ou ainda se determinado programa é considerado malicioso. 32 (CESPE – MDIC – Agente Administrativo - 2014) Apesar de o Mozilla Firefox apresentar alguns motores de busca disponíveis para o usuário, é possível incluir novos motores de busca disponibilizados por sítios na Web. 00000000000 33 (CESPE – TJ/SE – Múltiplos Cargos - 2014) No Internet Explorer 11, o suporte a conteúdos vetoriais, como flash player e shockwave player, não está inserido nativamente no software, o que exige o uso de plug-ins. 34 (CESPE – TJ/SE – Múltiplos Cargos - 2014) Na versão 28 do Firefox, páginas com programas em Java podem vir a exibir uma tela em que é solicitada ao usuário permissão de execução. 35 (CESPE – MTE – Contador - 2014) O navegador Google Chrome 31 possui uma camada nativa de proteção extra (sandbox) que é atualizada Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 68 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 periodicamente. Como medida de segurança, não é possível ao usuário permitir que os plug-ins fora da sandbox acessem diretamente seu computador. 36 (CESPE – MTE – Contador - 2014) No Microsoft Internet Explorer 11, o recurso Filtragem ActiveX possibilita bloquear controles ActiveX e complementos do navegador web. Esses controles e complementos permitem que sítios forneçam conteúdos, como, por exemplo, vídeos, bem como podem ser utilizados para coletar informações e instalar software sem o consentimento do usuário. 37 (CESPE – MEC – Todos os Cargos - 2014) Se a funcionalidade Proteção contra Rastreamento, do Internet Explorer 10, estiver habilitada, ela ajudará a impedir que os sítios visitados pelo usuário enviem informações de sua visita a outros provedores. 38 (CESPE – CBM/CE – Soldado Bombeiro - 2014) As alterações realizadas por usuário no Google Chrome em um dispositivo serão sincronizadas com todos os outros dispositivos nos quais o usuário estiver conectado ao Google Chrome. 39 (CESPE – CBM/CE – 1º Tenente - 2014) No Internet Explorer, pode ser configurado, por meio da guia Segurança das Opções de Internet, um conjunto de zonas de segurança, como a zona da Internet, a zona da intranet local, a zona de sítios confiáveis e a zona de sítios restritos. 40 (CESPE – CBM/CE – 1º Tenente - 2014) O supervisor de conteúdo do Internet Explorer permite o ajuste das configurações de restrição ou permissão de acesso a conteúdos da Internet. 00000000000 41 (CESPE – FUB – Nível Superior - 2014) No modo de navegação anônima do Google Chrome, as páginas visitadas não são registradas no histórico de navegação, embora os cookies sejam mantidos após as páginas terem sido fechadas. Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 69 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 42(CESPE – FUB – Nível Médio - 2014) O navegador Google Chrome não permitirá a visualização de páginas HTTPS, caso a conexão com a Internet seja realizada por meio de uma rede sem fio. 43 (CESPE – SEDUC/AM – Cargos 21 a 27 - 2011) Ao se utilizarem navegadores em um ambiente de rede que possua um proxy instalado, os acessos aos recursos utilizados não ficam registrados, caso o histórico de navegação seja apagado. 44 (CESPE – Câmara dos Deputados – Analista Legislativo: Técnico em Material e Patrimônio - 2012) No Internet Explorer 8, é possível configurar várias páginas como home pages, de maneira que elas sejam abertas automaticamente quando ele for iniciado. 00000000000 (CESPE – MTE – Auditor Fiscal do Trabalho - 2013) Com relação ao Google Chrome e à figura acima, que mostra uma janela desse navegador com uma página da Web sendo exibida, julgue os itens subsequentes. 45 Para se acessar a página de correio eletrônico Gmail, é suficiente aplicar um clique duplo no botão . 46 Na página mostrada, as pop-ups não estão bloqueadas. Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 70 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 47 (CESPE – TCDF – Técnico de Administração Pública - 2014) O Internet Explorer armazena um histórico de endereços das páginas visitadas pelo usuário, o que facilita a digitação ou a localização das páginas para futuros acessos. 3.3 - Programas de correio eletrônico (Outlook Express e Mozilla Thunderbird). 1 (CESPE – Assembléia Legislativa/CE – Cargo 10 - 2011) O Mozilla Thunderbird é um programa de correio eletrônico que possibilita a implementação de filtro anti-spam adaptável. 2 (CESPE – MPE/PI – Cargos 1 a 5 e 7 a 9 - 2011) No Microsoft Outlook Express é possível realizar configuração para ler emails em mais de um provedor. Todavia, novas mensagens, recebidas após essa configuração, ficam necessariamente misturadas na pasta denominada caixa de entrada dos referidos servidores. 3 (CESPE – STJ – Todos os cargos exceto 5 - 2012) Por meio do software Microsoft Outlook pode-se acessar o serviço de correio eletrônico, mediante o uso de certificado digital, para abrir a caixa postal do usuário de um servidor remoto. 4 (CESPE – TELEBRÁS – Conhecimentos Básicos Nível Médio - 2013) No Outlook Express, por meio da opção Salvar Como, as mensagens recebidas podem ser armazenadas em pastas de arquivamento localizadas na estrutura de diretórios do Windows. 00000000000 Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 71 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 5 (CESPE – MPU – Analista - 2013) Ao se clicar a pasta , na figura acima, será apresentada a lista de todos os emails que foram enviados a partir do Outlook Express. 6 (CESPE – MPU – Analista - 2013) Se o usuário em questão possuísse inscrição em Grupos de discussão ou Redes sociais, a opção Responder a todos — seria habilitada. — 00000000000 7 (CESPE – MPU – Analista - 2013) O número (310) mostrado ao lado da opção questão possui. indica o número de amigos que o usuário em 8 (CESPE – Polícia Federal – Perito - 2013) Considere que um usuário necessite utilizar diferentes dispositivos computacionais, permanentemente conectados à Internet, que utilizem diferentes clientes de email, como o Outlook Express e Mozilla Thunderbird. Nessa situação, o usuário deverá optar pelo uso do protocolo IMAP (Internet Message Access Protocol), em detrimento do POP3 (post office protocol), pois isso permitirá a ele manter o conjunto de emails no Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 72 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 servidor remoto ou, alternativamente, fazer o download das mensagens para o computador em uso. 9 (CESPE – CADE – Nível Médio - 2014) O Mozilla Thunderbird permite que cada conta de email tenha o seu próprio local de arquivamento das mensagens. 10 (CESPE – CADE – Nível Médio - 2014) O Mozilla Thunderbird possui recursos que permitem que uma pasta em disco seja compactada tanto de forma automática quanto de forma manual. 11 (CESPE – Câmara dos Deputados – Agente de Polícia Legislativa - 2014) Ferramenta de correio eletrônico, o Outlook Express permite baixar todos os emails do usuário para a máquina local, sendo desnecessária a conexão à Internet para se acessar os e-mails que estejam na caixa de entrada. 12 (CESPE – Câmara dos Deputados – Agente de Polícia Legislativa - 2014) Atualmente, a criptografia é utilizada automaticamente por todos os aplicativos de email, em especial os usados via Web (ou Webmail). 13 (CESPE – TCDF – Múltiplos cargos - 2014) Funcionalidades disponibilizadas no Mozilla Thunderbird possibilitam mover uma mensagem da caixa de entrada de uma conta para uma pasta localizada em outra conta. 00000000000 14 (CESPE – ICMBIO – Nível Superior - 2014) O recurso do Mozilla Thunderbird que permite agrupar e ordenar mensagens é utilizado somente quando cada mensagem tiver sido marcada por um dos filtros da opção Marcadores. 15 (CESPE – ICMBIO – Nível Superior - 2014) No Outlook Express, caso se envie uma mensagem com o uso do recurso CCo: a mais de um endereço eletrônico, a mensagem encaminhada permitirá a todos os recebedores ver a relação de destinatários. Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 73 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 16 (CESPE – MDIC – Agente Administrativo - 2014) Ao utilizar o Mozilla Thunderbird como ferramenta de correio eletrônico, o usuário pode manter uma pasta Inbox compartilhada entre todas as suas contas de correio eletrônico. 17 (CESPE – MTE – Agente Administrativo - 2014) O Mozilla Thunderbird fornece, entre os recursos de segurança, a integração com software de antivírus. 18 (CESPE – MTE – Agente Administrativo - 2014) Por padrão, durante a inicialização do aplicativo, ocorre uma verificação automática junto ao servidor de e-mails a fim de que sejam apresentadas ao usuário as novas mensagens recebidas. 19 (CESPE – CBM/CE – Soldado Bombeiro - 2014) O Outlook Express é um aplicativo para computadores pessoais, portanto não é possível a configuração de mais de uma conta de correio eletrônico em um mesmo aplicativo. 20 (CESPE – CBM/CE – 1º Tenente - 2014) Em comparação ao Microsoft Outlook, o Mozilla Thunderbird tem a desvantagem de não realizar a filtragem de mensagens de spam recebidas pelo usuário desse programa de email. 21 (CESPE – ICMBIO – Nível Médio - 2014) Considere-se que um servidor do ICMBio, após receber, por meio do Outlook Express, uma mensagem com o arquivo animais_extincao.doc, em anexo, tenha executado as seguintes ações: abrir o arquivo, incluir uma nova informação ao documento, salvar o arquivo e, em seguida, encaminhar a mensagem ao seu chefe imediato. Nesse caso, o chefe receberá a mensagem com o arquivo atualizado. 00000000000 22 (CESPE – FUB – Nível Superior - 2014) O Mozilla Thunderbird permite que o usuário exclua automaticamente mensagens indesejadas por meio da utilização de filtros, ainda que não forneça a opção de bloquear emails de um domínio específico. Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 74 de 76 Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 23 (CESPE – TJ/AC – Técnico em Informática - 2013) O Mozilla Thunderbird 16 possui arquivamento de mensagem sem retirá-la da sua caixa de entrada e salvá-la em uma pasta específica. 24 (CESPE – TJ/AC – Técnico em Informática - 2013) No Thunderbird 16, como forma a gerenciar o consumo de banda da rede, as mensagens são configuradas nativamente sem formatação, ou seja, sem a visualização de imagens incorporadas à mensagem ou estilos de textos. 25 (CESPE – TJ/AC – Técnico em Informática - 2013) Tanto no Outlook Express quanto no Thunderbird é possível configurar contas de emails do Gmail e do Yahoo, por exemplo, permitindo receber ou enviar mensagens por esses servidores. 26 (CESPE – TJ/AC – Técnico em Informática - 2013) No MS Outlook 2010 o recurso Marcar Anti-spam ao ser criado pelo usuário em sua estação, é replicado para o servidor, sendo aplicado aos outros usuários. 27 (CESPE – TJ/AC – Técnico em Informática - 2013) Como meio de combater a proliferação de vírus, o Mozilla Thunderbird 15 não admite que vídeos e músicas sejam anexados a emails. Caso o usuário necessite enviar esse tipo de arquivo deve primeiramente compactá-lo para então enviar o arquivo. 28 (CESPE – MDIC – Analista Técnico Administrativo - 2014) O Outlook Express pode ser configurado para solicitar ao destinatário de um email a confirmação do recebimento de uma mensagem. 00000000000 GABARITO 3.1 1.c 11.e 21.e 31.c 2.e 12.c 22.e 32.c 3.c 13.e 23.c 33.e 4.e 14.e 24.e 34.e 5.c 15.c 25.c 35.e 6.e 16.e 26.e 36.c 7.e 17.e 27.c 37.c 8.c 18.e 28.c 38.c Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 75 de 76 9.e 19.e 29.e 39.c 10.e 20.c 30.c 40.e Questões Comentadas de Noções de Informática para PF 2014 Agente Prof Victor Dalton Aula 00 41.e 51.e 42.c 52.e 43.e 44.c 45.e 46.e 47.c 48.c 49.e 50.c 7.e 17.e 27.e 37.c 47.c 8.e 18.c 28.e 38.c 9.c 19.e 29.c 39.c 10.e 20.c 30.c 40.c 7.e 17.c 27.e 8.c 18.c 28.c 9.c 19.e 10.c 20.e GABARITO 3.2 1.e 11.c 21.e 31.c 41.e 2.e 12.e 22.e 32.c 42.e 3.c 13.e 23.e 33.c 43.e 4.e 14.c 24.e 34.c 44.c 5.e 15.c 25.e 35.e 45.e 6.c 16.e 26.c 36.c 46.e GABARITO 3. 3 1.c 11.c 21.e 2.e 12.e 22.c 3.c 13.c 23.c 4.c 14.e 24.e 5.c 15.e 25.c 6.e 16.c 26.e 00000000000 Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 76 de 76