Curso 5515 Exercicios Da Aula 1 v1

77
Exercícios da Aula 1 Noções de Informática p/ TJ-BA 2014 (todos os cargos, exceto TI) Professores: Alexandre Lênin, Junior Martins 02707885304 - Suzimara Rayane Mendes Costa

description

QUESTÕES DE CONCURSO DE INFORMÁTICA

Transcript of Curso 5515 Exercicios Da Aula 1 v1

  • Exerccios da Aula 1

    Noes de Informtica p/ TJ-BA 2014 (todos os cargos, exceto TI)

    Professores: Alexandre Lnin, Junior Martins

    02707885304 - Suzimara Rayane Mendes Costa

  • Noes de Informtica TJ/BA Teoria e questes comentadas

    Prof. Lnin e Jnior Aula 1

    Prof. Lnin e Jnior www.estrategiaconcursos.com.br 1/76

    Redes de Computadores e Internet

    Ainda sob o tema da primeira aula, agora vamos aos exerccios. 1 Questes Comentadas .............................................................................................................. 2 2 Lista das Questes Comentadas ............................................................................................. 53 3 GABARITOS ......................................................................................................................... 76

    02707885304

    02707885304 - Suzimara Rayane Mendes Costa

  • Noes de Informtica TJ/BA Teoria e questes comentadas

    Prof. Lnin e Jnior Aula 1

    Prof. Lnin e Jnior www.estrategiaconcursos.com.br 2/76

    1 Questes Comentadas

    1. (FGV/2014/BNB/ANALISTA BANCARIO1/Q.43) Em certas situaes, a caixa de busca para o Google mostra-se como na figura abaixo.

    Nesse caso, o cone

    indica que a pesquisa:

    a) se refere a termos de busca previamente gravados num arquivo;

    b) ficar restrita localizao de vdeos e arquivos de udio;

    c) ficar restrita aos sites do pas onde o computador est conectado;

    d) ser realizada por meio de protocolos seguros, criptografados;

    e) ser determinada por comando de voz.

    Comentrios

    O cone indica que a pesquisa ser determinada por comando de voz. Aps clicar neste cone, o microfone (caso o seu computador tenha um instalado) ser ativado, Na sequncia, acontecer o seguinte:

    x Voc ser solicitado a falar em voz alta os termos da pesquisa; x O Google far a interpretao;

    x O Google far a pesquisa. GABARITO: E.

    2. (FGV/2014/SEGEP-MA/AUDITOR DO ESTADO/Q.63) As redes de computadores com acesso Internet, operam com base nos protocolos de comunicao da arquitetura TCP/IP. Cada mquina necessita ter um IP nico, podendo esse endereo ser de uma das classes A, B ou C. Nesse contexto, os dois endereos de classe C vlidos so

    a) 100.142.253.255 e 127.0.0.1

    b) 128.191.132.0 e 192.0.0.255

    02707885304

    02707885304 - Suzimara Rayane Mendes Costa

  • Noes de Informtica TJ/BA Teoria e questes comentadas

    Prof. Lnin e Jnior Aula 1

    Prof. Lnin e Jnior www.estrategiaconcursos.com.br 3/76

    c) 146.255.129.127 e 164.255.32.0

    d) 193.217.53.76 e 220.125.145.139

    e) 200.150.201.13 e 239.256.128.33

    Comentrios

    Poderamos aprender a transformar os nmeros para o sistema binrio e de l para o decimal. Depois, aprender a realizar clculos com estes nmeros para entender o sistema de endereamento IP. Mas no creio que valha a pena. Podemos ir direto para a tabela das classes de endereos IP e memoriz-la. Saiba que octeto um dos 4 nmeros do endereo IP, que aparecem separados por pontos.

    Classe 1 octeto Objetivo Exemplo

    A 1 a 126 Grandes redes. 100.1.240.28

    B 128 a 191 Mdias redes. 157.100.5.195

    C 192 a 223 Pequenas redes. 205.35.4.120

    D 224 a 239 Multicasting.

    E 240 a 254 Reservado para uso futuro.

    No contexto da questo, os dois endereos de classe C vlidos so 193.217.53.76 e 220.125.145.139.

    GABARITO: D.

    3. (FGV/2014/SEGEP-MA/AUDITOR DO ESTADO/Q.66) Com relao arquitetura da computao em nuvem, analise as afirmativas a seguir. I. O back end inclui o computador do cliente ou a rede de computadores, alm da aplicao necessria para acessar o sistema de computao em nuvem. II. No front end esto vrios computadores, servidores e sistemas de armazenamento de dados que criam a "nuvem" de servios de computao. III. Um servidor central administra o sistema, monitorando o trfego e as demandas do cliente para assegurar que tudo funcione

    02707885304

    02707885304 - Suzimara Rayane Mendes Costa

  • Noes de Informtica TJ/BA Teoria e questes comentadas

    Prof. Lnin e Jnior Aula 1

    Prof. Lnin e Jnior www.estrategiaconcursos.com.br 4/76

    satisfatoriamente, alm de usar um tipo especial de software chamado middleware, que permite aos computadores em rede se comunicarem uns com os outros. Assinale:

    a) se somente a afirmativa I estiver correta.

    b) se somente a afirmativa II estiver correta.

    c) se somente a afirmativa III estiver correta.

    d) se somente as afirmativas I e II estiverem corretas.

    e) se todas as afirmativas estiverem corretas.

    Comentrios

    Com relao arquitetura da computao em nuvem podemos dizer que:

    Front End - a parte da arquitetura perceptvel pelo usurio. Nela temos, o computador do cliente e uma aplicao necessria para acessar o sistema de computao em nuvem.

    Back End a parte da arquitetura que no perceptvel pelo usurio. Apenas o administrador da rede ou responsveis tem acesso, ou seja, a parte em que esto vrios computadores, servidores e sistemas de armazenamento de dados que criam a "nuvem" de servios de computao.

    GABARITO: C.

    4. (FGV/2014/COMPENSA/ADMINISTRADOR/Q.19) A sigla que tem por significado uma rede de comunicao que permite o uso de imagens e textos na Internet, e o termo que corresponde atividade de se transmitir arquivos de um determinado computador para um site de hospedagem na Internet, so conhecidos, respectivamente, por

    a) WWW e upload.

    b) URL e upload.

    c) HTTP e upload.

    d) URL e download.

    e) WWW e download.

    Comentrios

    A sigla WWW significa World Wide Web (Teia de Alcance Mundial). Ela representa um sistema composto, principalmente, por documentos em

    02707885304

    02707885304 - Suzimara Rayane Mendes Costa

  • Noes de Informtica TJ/BA Teoria e questes comentadas

    Prof. Lnin e Jnior Aula 1

    Prof. Lnin e Jnior www.estrategiaconcursos.com.br 5/76

    hipermdia, que podem estar interligados (hiperlinks), tornando a leitura no-estruturada (no sequencial).

    Podemos dizer que a Web um sistema de servidores, presentes na Internet, que trabalham com tipos especiais de documentos (hipertextos).

    J o termo Upload corresponde atividade de se transmitir arquivos de um determinado computador para um servidor na Internet, ou melhor, de um computador local para outro na rede.

    GABARITO: A.

    5. (FGV/2013/FBN/ASSISTENTE ADMINISTRATIVO/Q.26) Atualmente, muito comum o uso do software Adobe Reader, necessrio para a visualizao de arquivos em formato PDF. A atividade de baixar esse software da Internet denominada:

    a) download

    b) downsize

    c) upload

    d) upsize

    Comentrios

    Download corresponde atividade de se transferir dados (arquivos, por exemplo) da um computador remoto (rede) para o computador local. Upload a operao inversa.

    Downsize a reduo do tamanho do parque ou equipamento de TI. substituir os supercomputadores por equipamentos menores (rede de computadores pessoais, por exemplo). Upsize o contrrio do Downsize.

    GABARITO: A.

    6. (FGV/2013/FBN/ASSISTENTE TECNICO ADMINISTRATIVO/Q.25) Com relao ao Internet Explorer 9 BR, observe o cone a seguir.

    O cone acima utilizado com a finalidade de

    a) exibir Favoritos na tela do browser.

    02707885304

    02707885304 - Suzimara Rayane Mendes Costa

  • Noes de Informtica TJ/BA Teoria e questes comentadas

    Prof. Lnin e Jnior Aula 1

    Prof. Lnin e Jnior www.estrategiaconcursos.com.br 6/76

    b) adicionar site Barra de Favoritos.

    c) definir o site exibido na tela como Home Page Inicial.

    d) mostrar o site na tela do browser no Modo Tela Inteira.

    Comentrios

    No Internet Explorer o cone utilizado com a finalidade de adicionar um endereo de site Barra de Favoritos.

    GABARITO: B.

    7. (FGV/2013/FBN/ASSISTENTE TECNICO ADMINISTRATIVO/Q.26) Na Internet, um termo define um sistema de e-mail, que apresenta as caractersticas listadas a seguir.

    x online e totalmente interativo; x Por meio de um navegador, pode-se acessar a conta de e-mail em

    qualquer computador com acesso Internet e ler as mensagens no servidor, enviar e-mails, organizar as mensagens em pastas e catalogar os contatos.

    Esse termo conhecido como

    a) WebMail

    b) NetMail.

    c) SendMail.

    d) GreenMail.

    Comentrios

    Webmail um servio de e-mail que utiliza tecnologia em nuvem, permitindo o envio e recebimento de mensagens usando um navegador de internet. Dentre suas caractersticas podemos citar:

    x um programa de computador que executado parte no servidor onde est armazenado e parte no navegador do usurio;

    x Por meio de um navegador, pode-se acessar a conta de e-mail em qualquer computador com acesso Internet e ler as mensagens no

    02707885304

    02707885304 - Suzimara Rayane Mendes Costa

  • Noes de Informtica TJ/BA Teoria e questes comentadas

    Prof. Lnin e Jnior Aula 1

    Prof. Lnin e Jnior www.estrategiaconcursos.com.br 7/76

    servidor, enviar e-mails, organizar as mensagens em pastas e catalogar os contatos.

    GABARITO: A.

    8. (FCC/2013/PGE-BA/ANALISTA DE PROCURADORIA-ADM) Para navegar na Internet necessrio utilizar algum dos diversos navegadores (Browser) disponveis para os diferentes ambientes e dispositivos. Nesses navegadores, por padro, os endereos dos sites visitados so automaticamente armazenados em uma lista denominada

    a) Atuais.

    b) Favoritos.

    c) Histrico.

    d) Preferenciais.

    e) Habilitado.

    Comentrios

    Os sites visitados so automaticamente inscritos (pensando em configurao padro) no histrico. claro que se estivermos navegando em modo annimo (ou equivalente).

    comum confundir com a lista de favoritos, pois esta armazena endereos de sites tambm. Porm, nos favoritos o usurio escolhe o que quer armazenar e no preciso navegar pelo site para que seja includo. J no histrico, a incluso do site independe da vontade do usurio e est relacionada com a (histria) navegao.

    GABARITO: C.

    9. (FCC/2013/AL-RN/TCNICO EM HARDWARE) Muitos sites podem usar informaes de localizao para tornar mais teis as informaes exibidas ao usurio. Por padro, o Google Chrome verso 27,

    a) s rastreia o local fsico de usurios situados na mesma regio de onde o site est hospedado.

    b) alm de rastrear o local fsico do usurio, fornece informaes do mesmo, como nome e e-mail.

    02707885304

    02707885304 - Suzimara Rayane Mendes Costa

  • Noes de Informtica TJ/BA Teoria e questes comentadas

    Prof. Lnin e Jnior Aula 1

    Prof. Lnin e Jnior www.estrategiaconcursos.com.br 8/76

    c) permite que todos os sites rastreiem o local fsico do usurio.

    d) pergunta quando um site tenta rastrear o local fsico do usurio.

    e) permite que apenas sites do governo rastreiem o local fsico do usurio.

    Comentrios

    $ UHVSRVWD FRUUHWD p D OHWUD G SHUJXQWD TXDQGR XP VLWH WHQWD UDstrear o ORFDOItVLFRGRXVXiULR Segundo o aplicativo, o Google Chrome nunca compartilha a localizao sem a permisso do usurio. Por predefinio, sempre que visitar um site que pretenda utilizar as informaes de localizao, o Google Chrome avisa o usurio apresentando uma mensagem na parte superior da pgina. A ORFDOL]DomR Vy p HQYLDGD SDUD R VLWH VH R XVXiULR FOLFDU HP 3HUPLWLU QDmensagem.

    Se aceitar compartilhar a sua localizao com o site, o cone de localizao

    aparece na barra de endereo para lhe lembrar de que autorizou o site ou algo incorporado no site, como um mapa a acessar sua localizao. Para ver mais detalhes ou para limpar as permisses de localizao do site, basta clicar no cone.

    GABARITO: D.

    10. (FCC/2012/TRE-SP/Tcnico Judicirio - Administrativa) No Internet Explorer 8 possvel alterar o tamanho do texto a ser exibido em pginas web compatveis com esse recurso. O texto que normalmente exibido no tamanho mdio, pode ser alterado para o tamanho grande ou pequeno, dentre outros. Essa alterao possvel por meio do item Tamanho do Texto, localizado no menu

    a) Editar.

    b) Exibir.

    c) Visualizar.

    d) Favoritos.

    e) Ferramentas.

    Comentrios

    02707885304

    02707885304 - Suzimara Rayane Mendes Costa

  • Noes de Informtica TJ/BA Teoria e questes comentadas

    Prof. Lnin e Jnior Aula 1

    Prof. Lnin e Jnior www.estrategiaconcursos.com.br 9/76

    A opo Tamanho do Texto est presente no menu Exibir do Internet Explorer 8 e permite selecionar um tamanho padronizado (Muito Grande, Grande, Mdio, Pequeno e Muito Pequeno) para o texto apresentado nas pginas.

    Gabarito: B.

    11. (FCC/2012/TRE-SP/Tcnico Judicirio Operao de Computadores) Sobre as configuraes de segurana no Internet Explorer 8, analise:

    I. Ser efetuado o download de ActiveX no-inscritos no nvel mdio de segurana.

    II. Nas opes de segurana customizadas, quando o nvel de segurana for configurado para Mdio Alto, o uso de script de applets Java habilitado.

    III. possvel definir nveis de segurana independentes por zonas, atribuindo os nveis de Mdio a Alto. As zonas possveis para essa configurao so: Internet, Intranet Local, Sites confiveis e Sites Restritos.

    Est correto o que consta em

    a) I, II e III.

    b) II e III, apenas.

    c) I e III, apenas.

    02707885304

    02707885304 - Suzimara Rayane Mendes Costa

  • Noes de Informtica TJ/BA Teoria e questes comentadas

    Prof. Lnin e Jnior Aula 1

    Prof. Lnin e Jnior www.estrategiaconcursos.com.br 10/76

    d) II, apenas.

    e) I, apenas.

    Comentrios

    Dentre as trs afirmaes apresentadas, apenas a de nmero II est correta. Podemos visualizar as opes de configurao de segurana do Internet Explorer 8 para confirmar.

    $ WHODDFLPD IRLREWLGDQR ,(HGHVWDFDDRSomR6FULSWGHPLQLDSOLFDWLYR-DYDKDELOLWDGDTXDQGRDRSomRGHFRQILJXUDomRHVWiFRPR0pGLR$OWR

    O item I errou, pois no nvel de segurana mdio o download de ActiveX no-inscritos desabilitado, como podemos confirmar na figura a seguir.

    02707885304

    02707885304 - Suzimara Rayane Mendes Costa

  • Noes de Informtica TJ/BA Teoria e questes comentadas

    Prof. Lnin e Jnior Aula 1

    Prof. Lnin e Jnior www.estrategiaconcursos.com.br 11/76

    O item III pecou ao dizer que todas as zonas permitem uma configurao em nveis que variam de Mdio a Alto. Estes nveis dependem da zona a ser configurada. Para sites restritos, s h a possibilidade de utilizar o nvel Alto, enquanto para as zonas Intranet e Sites Confiveis encontramos os nveis de Baixo a Mdio. Apenas a zona Internet possui os nveis de Mdio a Alto.

    02707885304

    02707885304 - Suzimara Rayane Mendes Costa

  • Noes de Informtica TJ/BA Teoria e questes comentadas

    Prof. Lnin e Jnior Aula 1

    Prof. Lnin e Jnior www.estrategiaconcursos.com.br 12/76

    Gabarito: D.

    12. (FCC/2012/TRE-SP/Tcnico Judicirio Operao de Computadores) NO opo presente na tela de configurao de segurana do Firefox 9:

    a) Bloquear janelas popup.

    b) Alertar se sites tentarem instalar extenses ou temas.

    c) Bloquear sites avaliados como foco de ataques.

    d) Memorizar senhas de sites.

    e) Bloquear sites avaliados como falsos.

    Comentrios

    Pela imagem a seguir podemos conferir que a nica opo que no est SUHVHQWHQDVFRQILJXUDo}HVGHVHJXUDQoDp%ORTXHDUMDQHODVSRSXS letra a.

    02707885304

    02707885304 - Suzimara Rayane Mendes Costa

  • Noes de Informtica TJ/BA Teoria e questes comentadas

    Prof. Lnin e Jnior Aula 1

    Prof. Lnin e Jnior www.estrategiaconcursos.com.br 13/76

    $RSomR%ORTXHDUMDQHODVSRSXSHQFRQWUD-se em contedo.

    Gabarito: A.

    02707885304

    02707885304 - Suzimara Rayane Mendes Costa

  • Noes de Informtica TJ/BA Teoria e questes comentadas

    Prof. Lnin e Jnior Aula 1

    Prof. Lnin e Jnior www.estrategiaconcursos.com.br 14/76

    13. (FCC/2012/TRE-SP/Tcnico Judicirio Operao de Computadores) No navegador Google Chrome, em sua verso 16, possvel configurar o modo como os dados locais das pginas (cookies) so armazenados. Sobre as opes disponveis para o armazenamento destes dados, INCORRETO dizer que existe uma opo para

    a) permitir a configurao de dados locais.

    b) bloquear definio de cookies de terceiros.

    c) bloquear as configuraes de redes externas.

    d) bloquear as configuraes de quaisquer dados por sites.

    e) permitir que dados locais sejam armazenados somente para a sesso atual.

    Comentrios

    Em Configuraes de Contedo (Opes > Configuraes Avanadas) encontramos as configuraes para Cookies do Chrome. A imagem a seguir mostra quais so as opes disponveis para a verso 17.

    2EVHUYHTXHRLWHPEORTXHDUDVFRQILJXUDo}HVGHUHGHVH[WHUQDVOHWUD&no est presente, enquanto as demais opes esto listadas. Este , portanto, o gabarito da questo.

    Gabarito: C.

    02707885304

    02707885304 - Suzimara Rayane Mendes Costa

  • Noes de Informtica TJ/BA Teoria e questes comentadas

    Prof. Lnin e Jnior Aula 1

    Prof. Lnin e Jnior www.estrategiaconcursos.com.br 15/76

    14. (FCC/2012/TRE-SP/Analista Judicirio Administrativa) Sobre webmail INCORRETO afirmar:

    a) a forma de acessar o correio eletrnico atravs da Web, usando para tal um navegador (browser) e um computador conectado Internet.

    b) Exige validao de acesso, portanto, requer nome de usurio e senha.

    c) Via de regra, uma de suas limitaes o espao em disco reservado para a caixa de correio, que gerenciado pelo provedor de acesso.

    d) HTTP (Hypertext Transfer Protocol) o protocolo normalmente utilizado no webmail.

    e) a forma de acessar o correio eletrnico atravs da Web, desde que haja um software cliente de e-mail instalado no computador.

    Comentrios

    Em princpio uma questo simples e que pode at ser classificada como fcil. No exigiu conhecimentos profundos do candidato, exceto sobre os principais conceitos de webmail. Lembre-se de que o webmail um programa que permite ao usurio acessar servios de mensagens eletrnicas. Em outras palavras, ele permite acessar a caixa de correio de um servidor de e-mail por meio da Web. Isto implica em utilizao do protocolo da Web para acessar o programa (webmail), bem como de conexo com a Internet e de um navegador. O que diferente e marcante que o webmail no precisa ser instalado no computador do usurio, mas sim que exista um programa navegador Internet (browser) e, claro, uma conexo ativa com a Internet.

    $WpDTXLWXGREHPHWXGRHVWiDSRQWDQGRSDUDDOHWUD(HDEDQFDDQRWRXesta opo como gabarito da questo.

    Acontece que a banca optou por usar termos mais coloquiais e acabou deixando algumas portas abertas para interpretaes equivocadas. Na letra DSRUH[HPSORDRGL]HUTXHR:HEPDLOpDIRUPDDEDQFDH[FOXLRXWUDVformas de acessar o correio eletrnico via Web, o que no verdade. Posso utilizar-me de outros programas presentes na Web que podem acessar minha caixa de e-mail e no so webmails. Por exemplo, um programa que usa meu usurio e senha para identificar-me. O sistema apenas confere minha identidade e, para isto, acessa minha caixa postal. Mas no oferece servios de webmail.

    02707885304

    02707885304 - Suzimara Rayane Mendes Costa

  • Noes de Informtica TJ/BA Teoria e questes comentadas

    Prof. Lnin e Jnior Aula 1

    Prof. Lnin e Jnior www.estrategiaconcursos.com.br 16/76

    NDOHWUD&RWHUPRSURYHGRUGHDFHVVRHVWiHTXLYRFDGRSRLVTXHPSURYrRservio de acesso nem sempre o provedor do servio de correio ou de webmail.

    (VWDTXHVWmRGHYHULDVHUDQXODGDSRLVDVOHWUDVDFHHHVWmRincorretas.

    Gabarito: E.

    15. (FCC/2012/TRE-SP/Analista Judicirio Administrativa) O Internet Explorer 8 possui um recurso que ajuda a detectar sites maliciosos, como ataques por phishing ou instalao de softwares mal-intencionados (malware). O nome deste recurso que pode ser acessado pelo menu Ferramentas

    a) Modo de Compatibilidade.

    b) Filtro SmartScreen.

    c) Bloqueador de popup.

    d) Navegao InPrivate.

    e) Active Scripting.

    Comentrios

    2 ILOWUR 6PDUW6FUHHQ p XP UHFXUVR GLVSRQtYHO QR ,QWHUQHW ([SORUHU SDUDprevenir softwares mal intencionados e malwares. Pode ser acessado no menu Segurana, no canto direito superior do navegador, ou na barra de PHQXVHP)HUUDPHQWDVDSURYHLWDQGRFRQFHLWRGDSUySULD)&& Gabarito: B.

    16. (VUNESP/2014/EMPLASA/TECNOLOGIA DA INFORMAO/Q.30) No Microsoft Internet Explorer verso 10, na sua configurao padro, acessando a pgina de pesquisa do Google, www.google.com.br, a sequncia a partir do menu principal para saber se a pgina acessada est com criptografia (conforme a figura)

    02707885304

    02707885304 - Suzimara Rayane Mendes Costa

  • Noes de Informtica TJ/BA Teoria e questes comentadas

    Prof. Lnin e Jnior Aula 1

    Prof. Lnin e Jnior www.estrategiaconcursos.com.br 17/76

    a) Ferramentas e selecione Segurana.

    b) Editar e selecione Propriedades.

    c) Exibir e selecione Segurana.

    d) Arquivo e selecione Propriedades.

    e) Ajuda e selecione Segurana.

    Comentrios

    O caminho correto para verificar se uma pgina acessada est criptografada clicar no menu Arquivo e selecionar Propriedades. Alm de informaes sobre a conexo, nesta janela possvel verificar outras informaes, como: data de criao, data de modificao, endereo URL, tipo de documento.

    GABARITO: D.

    17. (VUNESP - 2014 - PC-SP - Oficial Administrativo/Q79) No Internet Explorer 8, em sua configurao padro, ao pressionar o boto F5 do teclado, o usurio _________________ a pgina exibida atualmente pelo navegador. Assinale a alternativa que preenche corretamente a lacuna.

    02707885304

    02707885304 - Suzimara Rayane Mendes Costa

  • Noes de Informtica TJ/BA Teoria e questes comentadas

    Prof. Lnin e Jnior Aula 1

    Prof. Lnin e Jnior www.estrategiaconcursos.com.br 18/76

    (A) atualiza

    (B) fecha

    (C) imprime

    (D) abre

    (E) copia

    Comentrios

    A tecla de funo F8 usada no s no Internet Explorer, mas pela maioria dos navegadores, para atualizar a pgina atual.

    GABARITO: A

    18. (VUNESP - 2014 - Cmara Municipal de So Jos dos Campos - SP - Tcnico Legislativo/Q40) Um usurio de computador estava navegando pela internet, utilizando um navegador tpico, em busca de informaes sobre restaurantes, quando fechou acidentalmente a janela do navegador que continha um site com informaes interessantes. Para recuperar, aps a reabertura do navegador, o mesmo site, ele pode acessar, nesse navegador, o seguinte recurso:

    (A) armazenados.

    (B) downloads.

    (C) histrico.

    (D) favoritos.

    (E) temporrios.

    Comentrios

    O histrico de navegao armazena informaes de navegao conforme voc navega pela Web. Estas informaes incluem dados digitados em formulrios, senhas e sites visitados. E, com base nestes dados armazenados, um usurio ter como facilidades a digitao ou a localizao das pginas para futuros acessos, mesmo que acidentalmente a janela do navegador tenha sido fechada.

    GABARITO: C

    02707885304

    02707885304 - Suzimara Rayane Mendes Costa

  • Noes de Informtica TJ/BA Teoria e questes comentadas

    Prof. Lnin e Jnior Aula 1

    Prof. Lnin e Jnior www.estrategiaconcursos.com.br 19/76

    19. (VUNESP - 2014 - PC-SP - Escrivo de Polcia/Q98) Considere a seguinte URL: www.fff.edu.br

    Na padronizao da associao que gerencia a internet, o tipo de organizao do site acessado por essa URL de mbito

    (A) de editorao.

    (B) de empreendedorismo.

    (C) governamental.

    (D) comercial.

    (E) educacional.

    Comentrios

    Na tabela abaixo, podemos visualizar o rtulo do domnio e sua rea de atuao. Para entidades americanas, estes domnios no possuem a designao do pas de origem.

    Rtulo de Domnios

    rea de Atuao

    .COM Entidades Comerciais

    .EDU Entidades Educacionais

    .NET Provedores de Acesso

    .ORG Entidades sem fins lucrativos

    .INT Organizaes estabelecidas por tratados internacionais

    .GOV Apenas para o governo americano. Os demais devem adicionar nvel pas

    .MIL Idem anterior para as foras armadas americanas

    J no Brasil, o Registro.br o departamento do NIC.br responsvel pelas atividades de registro e manuteno dos nomes de domnios que usam o .br.

    02707885304

    02707885304 - Suzimara Rayane Mendes Costa

  • Noes de Informtica TJ/BA Teoria e questes comentadas

    Prof. Lnin e Jnior Aula 1

    Prof. Lnin e Jnior www.estrategiaconcursos.com.br 20/76

    Dentre as categorias de domnio .br oferecidas pelo Registro.br temos:

    EDU.BR - Instituies de ensino superior

    COM.BR - Atividades comerciais

    ECO.BR - Atividades com foco eco-ambiental

    EMP.BR - Pequenas e micro-empresas

    NET.BR - Atividades comerciais

    ORG.BR - Instituies no governamentais sem fins lucrativos

    JUS.BR - Instituies do Poder Judicirio

    LEG.BR - Instituies do Poder Legislativo

    MP.BR - Instituies do Ministrio Pblico

    A lista completa est disponvel em: http://registro.br/info/dpn.html

    GABARITO: E

    20. (VUNESP - 2014 - PC-SP - Escrivo de Polcia/Q99) Considere a seguinte URL: https://www.ggg.com.br

    O fragmento: https nessa URL indica o tipo de servio utilizado

    para o acesso ao site e, nesse caso, pode-se dizer que

    (A) a pgina acessada no site livre de vrus.

    (B) o acesso ao site tem o objetivo de buscar um arquivo

    com dados seguros.

    (C) a comunicao com o site feita de forma segura.

    (D) antes da conexo, h uma verificao de vrus no servidor

    do site.

    (E) a verso do navegador utilizado deve ser a mais recente.

    Comentrios

    O protocolo HTTPS usado para transferir hipertexto de forma segura, ou seja, criptografada. O protocolo HTTPS uma implementao do protocolo

    02707885304

    02707885304 - Suzimara Rayane Mendes Costa

  • Noes de Informtica TJ/BA Teoria e questes comentadas

    Prof. Lnin e Jnior Aula 1

    Prof. Lnin e Jnior www.estrategiaconcursos.com.br 21/76

    HTTP sobre uma camada adicional de segurana que utiliza o protocolo SSL/TLS.

    GABARITO: C

    21. (VUNESP - 2014 - PC-SP - Investigador de Polcia/Q99) A seguinte figura foi extrada de uma janela de um navegador na qual foi realizada uma busca utilizando-se um site de busca tpico.

    Com base nas informaes da figura, pode-se dizer que o resultado da busca um link para

    $ XP DUTXLYR TXH FRQWpP 5HFRPHQGDo}HV GH VHJXUDQoD SDUDFRQGRPtQLRVH (B) acessar a pgina web do site da Polcia Civil, em formato pdf.

    (C) o programa que deve ser baixado para que o site da Polcia Civil possa ser acessado.

    (D) o site GHQRPLQDGR5HFRPHQGDo}HVGHVHJXUDQoDSDUDFRQGRPtQLRVH (E) instalar um mdulo de segurana para o acesso ao site da Polcia Civil.

    Comentrios

    Com base nas informaes da figura, pode-se dizer que o resultado da busca um link SDUDXPDUTXLYRTXHFRQWpP5HFRPHQGDo}HVGHVHJXUDQoDSDUDFRQGRPtQLRVH(VWHDUTXLYRSRVVXLRQRPHfiles_4ca22d5abda82.pdf e est sendo baixado no site www2.policiacivil.sp.gov.br.

    02707885304

    02707885304 - Suzimara Rayane Mendes Costa

  • Noes de Informtica TJ/BA Teoria e questes comentadas

    Prof. Lnin e Jnior Aula 1

    Prof. Lnin e Jnior www.estrategiaconcursos.com.br 22/76

    GABARITO: A

    22. (VUNESP - 2014 - PC-SP - Investigador de Polcia/Q100) Considerando-se a comunicao com a internet, por meio de um tablet, correto afirmar que

    (A) s pode ser feita por meio dos padres 3G ou 4G.

    (B) requer o uso de um computador como intermedirio da conexo.

    (C) pode ser feita por meio de uma conexo WiFi.

    (D) s pode ser feita por meio de um dispositivo com bluetooth.

    (E) necessita ter, obrigatoriamente, um smartphone acoplado ao tablet.

    Comentrios

    Considerando-se a comunicao com a internet, por meio de um tablet, correto afirmar que sua conexo pode ser realizada por meio dos padres 3G ou 4G e, tambm, por meio de uma conexo WiFi.

    O bluetooth uma maneira de se conectar um dispositivo a outro para troca de informaes. Por exemplo, podemos conectar um celular a outro, onde ambos possuam a tecnologia bluetooth para trocar imagens, msicas, tons de telefones, entre outros.

    GABARITO: C

    02707885304

    02707885304 - Suzimara Rayane Mendes Costa

  • Noes de Informtica TJ/BA Teoria e questes comentadas

    Prof. Lnin e Jnior Aula 1

    Prof. Lnin e Jnior www.estrategiaconcursos.com.br 23/76

    23. (VUNESP - 2014 - PC-SP - Mdico Legista/Q38) A operao de enviar um arquivo do computador local para um servidor na Internet, entendendo-se servidor como outro computador remoto conectado na Internet, chamada de

    (A) Transferncia Secundria.

    (B) Download.

    (C) E-mail.

    (D) Upload.

    (E) Transferncia Primria.

    Comentrios

    O termo Upload corresponde atividade de se transmitir arquivos de um determinado computador para um servidor na Internet.

    GABARITO: D

    24. (VUNESP - 2014 - PC-SP - Mdico Legista/Q39) A comunicao entre computadores conectados Internet feita por meio de protocolos. Existem protocolos distintos para cada tipo de servio de comunicao. Assinale a alternativa que contm, respectivamente, um protocolo de navegao de pginas na internet e um protocolo para envio de e-mail.

    (A) HTTP e SNMP.

    (B) HTTPS e SMTP.

    (C) HTTP e HTTPS.

    (D) FTP e SMTP.

    (E) SMTP e SNMP.

    Comentrios

    O protocolo padro de navegao de pginas na internet o protocolo HTTP (HyperText Transfer Protocol) ou Protocolo de transferncia de Hipertextos. Caso seja necessria uma transferncia de hipertextos de forma segura, utilizamos o protocolo HTTPS: uma implementao do protocolo HTTP sobre uma camada adicional de segurana.

    O protocolo utilizado para envio de mensagens eletrnicas (e-mail) o protocolo SMTP (Simple Mail Transfer Protocol).

    02707885304

    02707885304 - Suzimara Rayane Mendes Costa

  • Noes de Informtica TJ/BA Teoria e questes comentadas

    Prof. Lnin e Jnior Aula 1

    Prof. Lnin e Jnior www.estrategiaconcursos.com.br 24/76

    Sendo assim, a alternativa B contm, respectivamente, um protocolo de navegao de pginas na internet e um protocolo para envio de e-mail.

    GABARITO: B

    25. (VUNESP - 2014 - PC-SP - Delegado de Polcia/Q88) Assinale a alternativa que contm o endereo de uma pgina da internet cujo acesso est utilizando tcnica de criptografia.

    (A) http://www.sp.senac.br:8080

    (B) https:\\www.globo.com/secur.php

    (C) http://www.yahoo.com.br

    (D) https://www.google.com.br

    (E) http://gmail.com/portal1.html

    Comentrios

    A alternativa correta a letras D. Nesta opo encontramos o protocolo HTTPS, que um protocolo seguro por meio de criptografia.

    GABARITO: D

    26. (FEPESE/2014/PREFEITURA PALHOA-SC/ANALISTA DE SISTEMAS/Q.12) O Brasil passou recentemente por uma importante mudana na forma de enviar e-mail, onde foi modificada a porta utilizada para envio (SMTP).

    Assinale a alternativa que descreve o principal objetivo desta mudana.

    a) Combater o envio no autorizado de e-mail (SPAM).

    b) Uniformizar o envio de e-mail entre os pases do mercosul.

    c) Expandir a capacidade do sistema de e-mail do pas.

    d) Melhorar o desempenho (velocidade) no envio dos e-mail.

    e) Utilizar software livre e gratuito nos servidores de envio de e-mail.

    Comentrios

    O Comit Gestor da Internet no Brasil (CGI) adotou a porta 587 (TCP) para o envio de e-mail. Esta porta oferece maior segurana, pois exige a autenticao para o envio das mensagens. Desta forma, espera-se que a

    02707885304

    02707885304 - Suzimara Rayane Mendes Costa

  • Noes de Informtica TJ/BA Teoria e questes comentadas

    Prof. Lnin e Jnior Aula 1

    Prof. Lnin e Jnior www.estrategiaconcursos.com.br 25/76

    quantidade de SPAM (gabarito letra A) seja reduzida, bem como a vulnerabilidade e as interceptaes de mensagens.

    GABARITO: A.

    27. (FEPESE/2014/PREFEITURA PALHOA-SC/TCNICO EM INFORMTICA/Q.27) O Brasil passou recentemente por uma importante mudana na forma de enviar e-mail, onde foi modificada a porta utilizada para envio. Assinale a alternativa que indica os valores antigo e novo, respectivamente, da porta utilizada para envio de e-mail.

    a) 25 e 587

    b) 25 e 589

    c) 110 e 143

    d) 143 e 589

    e) 110 e 587

    Comentrios

    O envio de e-mail acontece via protocolo SMTP. Tradicionalmente, o SMTP usa a porta 25 do protocolo TCP para envio de e-mail. Porm, o Comit Gestor da Internet no Brasil resolveu adotar a porta 587, uma vez que esta porta exige autenticao (aumenta a segurana e reduz o SPAM). Portanto, as portas para envio de email so: 25 e 587.

    GABARITO: A.

    28. (FEPESE/2014/PREFEITURA SO JOS-SC/AGENTE ADMINISTRATIVO/Q.14) So todas caractersticas de softwares do tipo browser:

    1. Seu propsito principal navegar na internet, utilizando principalmente os protocolos HTTP e HTTPs.

    2. Podem ser considerados para trabalhar com correio eletrnico no formato webmail.

    3. Browsers modernos podem abrir arquivos do tipo PDF diretamente no browser.

    Assinale a alternativa que indica todas as caractersticas corretas.

    02707885304

    02707885304 - Suzimara Rayane Mendes Costa

  • Noes de Informtica TJ/BA Teoria e questes comentadas

    Prof. Lnin e Jnior Aula 1

    Prof. Lnin e Jnior www.estrategiaconcursos.com.br 26/76

    a) correta apenas a caracterstica 2.

    b) So corretas apenas as caractersticas 1 e 2.

    c) So corretas apenas as caractersticas 1 e 3.

    d) So corretas apenas as caractersticas 2 e 3.

    e) So corretas as caractersticas 1, 2 e 3

    Comentrios

    Todas os itens esto corretos. O navegador (browser) o programa prprio para trabalhar na Word Wide Web (www ou simplesmente web). Ele permite a utilizao do protocolo http ou HTTPS que so os protocolos da WEB. Isto significa que o navegador usa estes protocolos para se comunicar com os servidores web e realizar a transferncia de arquivos. Geralmente so arquivos relacionados aos documentos hipertexto, mas no se limitam a estes.

    Alm disso, permitem trabalhar com o webmail e, os mais modernos, executam diversas aplicaes na web, incluindo o leitor PDF.

    GABARITO: E.

    29. (CESGRANRIO/2014/BANCO DO BRASIL/MDICO DO TRABALHO/Q.34) Ao digitar a URL http://170.66.11.10:50 na barra de endereos de um navegador, um usurio est tentando conectar-se a um servidor Web utilizando a porta (do servidor)

    a) 10

    b) 11

    c) 50

    d) 66

    e) 170

    Comentrios

    As portas so usadas para permitir que vrios programas estejam em funcionamento, ao mesmo tempo, no mesmo computador, trocando informaes com um ou mais servios/servidores.

    As portas mais usadas em uma comunicao na internet so:

    02707885304

    02707885304 - Suzimara Rayane Mendes Costa

  • Noes de Informtica TJ/BA Teoria e questes comentadas

    Prof. Lnin e Jnior Aula 1

    Prof. Lnin e Jnior www.estrategiaconcursos.com.br 27/76

    Porm, possvel definir qual porta queremos utilizar, acrescentando o sinal de dois pontos seguido da porta a ser utilizada: http://endereo-recurso:porta.

    A questo ilustra esta situao. Ao digitar a URL http://170.66.11.10:50 na barra de endereos de um navegador, o usurio est tentando conectar-se a um servidor Web com endereo IP 170.66.11.10, utilizando a porta 50.

    GABARITO: C.

    30. (CESGRANRIO/2014/BANCO DO BRASIL/ESCRITURRIO/Q.51) Uma transao financeira por meio de navegadores de internet deve usar, na mesma porta alocada ao protocolo HTTP, um protocolo mais seguro tambm conhecido como HTTP/TLS. A URI desse protocolo diferenciada por comear com

    a) t-http

    b) s-http

    c) https

    d) http-s

    e) httpt

    Comentrios

    O protocolo HTTPS usado com o objetivo de transferir dados via www de forma segura, ou seja, utilizando criptografia. O protocolo HTTPS uma implementao do protocolo HTTP sobre uma camada adicional de segurana, utilizando o protocolo SSL/TLS. Assim, endereos que comeam

    02707885304

    02707885304 - Suzimara Rayane Mendes Costa

  • Noes de Informtica TJ/BA Teoria e questes comentadas

    Prof. Lnin e Jnior Aula 1

    Prof. Lnin e Jnior www.estrategiaconcursos.com.br 28/76

    FRP D VLJOD KWWSV UHDOL]DP D WUDQVIHUrQFLD GH SiJLQDV e seus componentes criptografadas. GABARITO: C.

    31. (CESGRANRIO/2013/DECEA/CONTROLADOR DE TRAFEGO AEREO/Q.50) Os computadores necessitam de um meio de comunicao para que possam acessar, atravs dos softwares navegadores, em modo on-line, o mundo de informaes disponveis na internet. Essa comunicao feita por um conjunto de normas e procedimentos que constituem os protocolos de comunicao.

    Entre esses protocolos, incluem-se os seguintes:

    a) DNS e Cluster

    b) SAP e Telnet

    c) HTTP e HTML

    d) IMAP e SMTP

    e) HTTPS e Java

    Comentrios

    Entre os itens apresentados na questo, o nico que apresenta protocolos de comunicao disponveis na Internet o item D.

    O IMAP (Internet Message Access Protocol) um protocolo de gerenciamento de correio eletrnico. O padro, aqui, deixar as mensagens no servidor e baixar apenas os cabealhos das mensagens. Assim, o usurio pode verificar alguns dados da mensagem e, ento, decidir quais deseja visualizar por completo. um protocolo muito comum em webmails, justamente pela caracterstica de economia de trfego e maior gerenciamento da caixa de correio (quando comparado ao protocolo POP).

    J o SMTP (Simple Mail Transfer Protocol) o protocolo padro para envio de e-mails.

    GABARITO: D.

    32. (CESGRANRIO/2012/CAIXA/Q.58) O envio e o recebimento de um arquivo de textos ou de imagens na internet, entre um servidor e um cliente, constituem, em relao ao cliente, respectivamente, um

    02707885304

    02707885304 - Suzimara Rayane Mendes Costa

  • Noes de Informtica TJ/BA Teoria e questes comentadas

    Prof. Lnin e Jnior Aula 1

    Prof. Lnin e Jnior www.estrategiaconcursos.com.br 29/76

    a) download e um upload

    b) downgrade e um upgrade

    c) downfile e um upfile

    d) upgrade e um downgrade

    e) upload e um download

    Comentrios

    Memorize:

    Upload = corresponde atividade de se transmitir arquivos (dados) do computador cliente para o servidor na Internet.

    Download corresponde atividade de se transferir arquivos da rede (Internet) para o computador local.

    GABARITO: E.

    33. (CESGRANRIO/2014/BANCO DO BRASIL/ESCRITURRIO/Q.50) O Facebook uma rede social em que pessoas interagem postando FRQWH~GRQDIRUPDGHVWDWXV LQWHUDJLQGRFRPRFRQWH~GRSRVWDGRSRUoutras pessoas por meio de trs aes. Disponibilizadas por meio de links, logo aps o contedo original, essas trs aes aparecem na seguinte ordem:

    a) Cutucar, Curtir e Comentar.

    b) Curtir, Comentar e Repostar.

    c) Comentar, Compartilhar e Gostar.

    d) Convidar, Curtir e Divulgar.

    e) Curtir, Comentar e Compartilhar.

    Comentrios

    A figura abaixo ilustra um post do Facebook. Podemos observar, na parte inferior da janela, trs aes (em forma de links) que aparecem logo aps o contedo original ser postado.

    02707885304

    02707885304 - Suzimara Rayane Mendes Costa

  • Noes de Informtica TJ/BA Teoria e questes comentadas

    Prof. Lnin e Jnior Aula 1

    Prof. Lnin e Jnior www.estrategiaconcursos.com.br 30/76

    Curtir quando um usurio clica nesta opo ele est indicando que curtiu a postagem. Esta opo tambm disponibiliza uma contagem e uma lista com o nome de todos os seus amigos que clicaram nesta ao.

    Comentar - um usurio pode deixar um comentrio na postagem atual clicando nesta opo.

    Compartilhar um usurio pode compartilhar o post com os contatos que fazem parte da rede dele.

    GABARITO: E.

    34. (CESGRANRIO/2013/PETROBRAS/ADMINISTRAO E CONTROLE JUNIOR/Q.51) Os softwares navegadores de internet podem utilizar ferramentas externas para executar vrios tipos de servios. Essas ferramentas so gerenciadas pelos navegadores como complementos, tambm denominados

    a) browsers

    b) plugins

    c) servers

    d) spammers

    e) webmotors

    Comentrios

    Os plugins so, basicamente, programas utilizados para adicionar mais funcionalidades a um navegador. Por exemplo, podemos adicionar um plugin ao Internet Explorer que detecta sites no recomendados pelo Procon, ou, ainda, um plugin do Adobe Flash Player que permite exibir animaes, jogos e vdeos desenvolvidos em Flash.

    02707885304

    02707885304 - Suzimara Rayane Mendes Costa

  • Noes de Informtica TJ/BA Teoria e questes comentadas

    Prof. Lnin e Jnior Aula 1

    Prof. Lnin e Jnior www.estrategiaconcursos.com.br 31/76

    GABARITO: B.

    35. (CESGRANRIO/2014/BANCO DA AMAZONIA/TECNICO BANCARIO/Q.28) Novos recursos de navegao vm sendo incorporados s aplicaes disponibilizadas na Web como resposta crescente demanda por aprimoramento visual das pginas e pela disponibilizao de funcionalidades mais sofisticadas. Tais recursos, entretanto, podem incorporar novos riscos atividade de navegao pelos sites da Web. Qual tipo de risco est relacionado com a permisso para a instalao de cookies no computador do usurio?

    a) Possibilitar a apresentao de links que podem redirecionar a navegao para pginas falsas ou induzir o usurio a instalar cdigo malicioso.

    b) Possibilitar a instalao de programas especificamente criados para executar atividades maliciosas.

    c) Permitir a exibio de mensagens indesejadas, contendo propagandas ou contedos imprprios.

    d) Permitir a coleta de hbitos de navegao por parte da empresa responsvel pelo site visitado.

    e) Permitir que um possvel invasor tenha acesso a arquivos importantes localizados no disco rgido do computador do usurio.

    Comentrios

    Um cookie um pequeno arquivo criado por um site e armazenado no computador do usurio. Ele utilizado pelos servidores web para gravar e recuperar, quando necessrias, informaes de navegao do usurio. Assim, um risco que est relacionado com a permisso para a instalao de cookies no computador do usurio permitir a coleta de hbitos de navegao por parte da empresa responsvel pelo site visitado.

    GABARITO: D.

    36. (CESGRANRIO/2013/PETROBRAS/ADMINISTRAO E CONTROLE JUNIOR/Q.20) Os navegadores de internet atuais possuem, por padro, algumas ferramentas de proteo, dentre as quais tem-se a(o)

    02707885304

    02707885304 - Suzimara Rayane Mendes Costa

  • Noes de Informtica TJ/BA Teoria e questes comentadas

    Prof. Lnin e Jnior Aula 1

    Prof. Lnin e Jnior www.estrategiaconcursos.com.br 32/76

    a) Navegao por cursor, do navegador da Google

    b) Panda firewall, do navegador da Apple

    c) Windows CardSpace, do navegador da Microsoft

    d) Filtro SmartScreen, do navegador da Microsoft

    e) Filtro Avast, do navegador Google

    Comentrios

    Com o Filtro SmartScreen, no navegador da Microsoft, possvel ativar uma proteo contra as ameaas da Web e de engenharia social. Caso seja detectada alguma ameaa, o Internet Explorer bloquear a visita ao site. O filtro SmartScreen disponibiliza as seguintes ferramentas:

    x Proteo antiphishing utilizado para filtrar ameaas de sites impostores que tem como funo roubar informaes pessoais.

    x Reputao de aplicativo para remover todos os avisos desnecessrios de arquivos conhecidos e mostrar avisos importantes para downloads de alto risco.

    x Proteo antimalware avalia aplicativos potencialmente perigosos e impede que eles se infiltrem no seu computador.

    Para ativar o filtro SmartScreen clique no boto Ferramentas , aponte para Segurana e escolha Ativar Filtro SmartScreen.

    Na janela que surgir, basta clicar no boto OK.

    02707885304

    02707885304 - Suzimara Rayane Mendes Costa

  • Noes de Informtica TJ/BA Teoria e questes comentadas

    Prof. Lnin e Jnior Aula 1

    Prof. Lnin e Jnior www.estrategiaconcursos.com.br 33/76

    GABARITO: D.

    37. (CESGRANRIO/2014/BANCO DO BRASIL/AUXILIAR DE ENFERMAGEM DO TRABALHO/Q.38) Qual arquivo que, por questes de segurana, no pode ser enviado para terceiros atravs do Gmail diretamente anexado ao email?

    a) prog.exe

    b) relatorio.xlsx

    c) carta.docx

    d) foto.jpg

    e) incio.html

    Comentrios

    Por motivos de segurana, arquivos com extenses executveis, como .exe, .bat, .vbs e .com no podem ser enviados para terceiros atravs do gmail ou pela grande maioria dos provedores de e-mail. Arquivos com extenses executveis podem ser usados por pessoas mal intencionadas para camuflar outros tipos de arquivos maliciosos que so ativados sem o conhecimento do usurio quando eles so executados.

    GABARITO: A.

    02707885304

    02707885304 - Suzimara Rayane Mendes Costa

  • Noes de Informtica TJ/BA Teoria e questes comentadas

    Prof. Lnin e Jnior Aula 1

    Prof. Lnin e Jnior www.estrategiaconcursos.com.br 34/76

    38. (CESGRANRIO/2013/IBGE/TCNICO EM INFORMAES GEOGRFICAS E ESTATSTICAS A I/Q.51) Os softwares usados para envio de e-mails disponibilizam um campo intitulado Cco, que pode ser preenchido pelo usurio durante a criao de uma mensagem.

    Esse campo usado para

    (A) informar a localizao de um arquivo cujo contedo ser anexado ao corpo da mensagem que ser enviada.

    (B) informar que o endereo de e-mail do remetente no deve ser exibido para os destinatrios da mensagem.

    (C) informar a caixa de correio na qual a mensagem dever ser armazenada aps ser enviada.

    (D) inserir um convite aos destinatrios da mensagem.

    (E) enviar uma mensagem para diversos destinatrios sem que eles tomem conhecimento dos endereos de e-mail dos outros destinatrios includos no campo.

    Comentrios

    O campo Cco %OLQG &DUERQ &RS\, RX VLPSOHVPHQWH Com Cpia OcultapXVDGRTXDQGRTXHUHPRVTXHRXWURVFRQWDWRVUHFHEDPXPDcpia da mensagem que estamos enviando para algum, porm, sem que os demais saibam que estes (do campo cco) esto recebendo a cpia.

    GABARITO: E.

    39. (CESGRANRIO/2012/TRANSPETRO/TCNICO DE ADMINISTRAO/Q.53) Um usurio pode enviar um arquivo anexado a uma mensagem de e-mail desde que esse arquivo, entre outras restries, no ultrapasse o tamanho limite estipulado pela(o)

    a) conexo da internet

    b) estrutura do arquivo

    c) receptor da mensagem

    d) sistema operacional do usurio

    e) provedor de e-mail utilizado pelo usurio

    Comentrios

    02707885304

    02707885304 - Suzimara Rayane Mendes Costa

  • Noes de Informtica TJ/BA Teoria e questes comentadas

    Prof. Lnin e Jnior Aula 1

    Prof. Lnin e Jnior www.estrategiaconcursos.com.br 35/76

    o provedor (servidor) de e-mail que define as regras de utilizao do servio. Dentre estas regras, podemos nos deparar com a limitao de tamanho dos anexos.

    GABARITO: E.

    40. (ESAF/2012/CGU/Analista de Finanas e Controle Comunicao Social) Segundo o World Wide Web Consortium (W3C), h duas linguagens-base para a construo de pginas Web. Enquanto uma foca na estruturao das pginas, a outra utilizada para descrever a apresentao das pginas da Web, incluindo fontes. A esta ltima linguagem d-se o nome de

    a) XML.

    b) HTML.

    c) XHTML.

    d) CSS.

    e) Webfonts.

    Comentrios

    6HJXQGR R :RUOG :LGH :HE &RQVRUWLXP :& +70/ H &66 VmR DVtecnologias fundamentais para o desenvolvimento de pginas Web: HTML (html e xhtml) para a estrutura, CSS para o estilo e leiaute, incluindo WebFonts. Pesquise recursos para melhores projetos de pginas web e IHUUDPHQWDVGHDMXGD &DVFDGLQJ6W\OH6KHHWVRXVLPSOHVPHQWH&66pXPDOLQJXDJHPGHHVWLORutilizada para definir a apresentao de documentos escritos em uma linguagem de marcao, como HTML ou XML. Seu principal benefcio SURYHUDVHSDUDomRHQWUHRIRUPDWRHRFRQWH~GRGHXPGRFXPHQWR A resposta para esta questo a letra D, CSS.

    Gabarito: D.

    41. (ESAF/2012/MFSE/Assistente Tcnico-Administrativo) Web browser (em ingls), browser ou navegador de Internet um programa que permite a seus usurios interagir com documentos eletrnicos de

    02707885304

    02707885304 - Suzimara Rayane Mendes Costa

  • Noes de Informtica TJ/BA Teoria e questes comentadas

    Prof. Lnin e Jnior Aula 1

    Prof. Lnin e Jnior www.estrategiaconcursos.com.br 36/76

    hipertexto, como as pginas HTML e que esto armazenados em algum endereo eletrnico da Internet, denominado:

    a) FTP.

    b) Web Address.

    c) URL.

    d) Link.

    e) Web Page.

    Comentrios

    O URL (Uniform Resource Locator Localizador uniforme de recursos) o endereo nico de um recurso na rede Internet. A forma de apresentao de um URL :

    :////

    onde:

    o protocolo utilizado para acessar o recurso

    o nome do servidor que fornece o servio

    o local onde o recurso desejado est armazenado no servidor (em geral uma pasta no servidor).

    o recurso propriamente dito (arquivo, por exemplo)

    Por exemplo:

    http://www.professor.com.br/aula.pdf

    ( um endereo fictcio)

    http Protocolo de acesso ao recurso

    www (subdomnio) Domnio dentro do domnio

    Professor Nome do domnio

    .com Categoria do domnio

    .br Pas que gerencia o domnio

    02707885304

    02707885304 - Suzimara Rayane Mendes Costa

  • Noes de Informtica TJ/BA Teoria e questes comentadas

    Prof. Lnin e Jnior Aula 1

    Prof. Lnin e Jnior www.estrategiaconcursos.com.br 37/76

    Aula.pdf Arquivo dentro do domnio (recurso).

    Vejamos as justificativas para as demais opes (todas erradas).

    FTP (File Transfer Protocol): o Protocolo de Transferncia de Arquivos uma das vrias formas de transferir arquivos via internet.

    :HE$GGUHVVpRWHUPRHQGHUHoRZHEHVFULWRHPLQJOrV Links so elos com outros textos ou pginas em Hipertexto.

    WebPage ou pgina web uma "pgina" na world wide web, geralmente em formato HTML e com ligaes de hipertexto que permitem a navegao entre as pgins da web.

    Gabarito: C.

    42. (ESAF/2013/MF/Analista Tcnico-Administrativo/Q38) Para o funcionamento da Internet, h um sistema de gerenciamento de nomes hierrquico e distribudo, que resolve nomes de domnios em endereos de rede (IP), que o:

    a) POP3

    b) DNS

    c) HTTP

    d) HTTPS

    e) SMTP

    Comentrios

    Lembre-se: o sistema de nomes de domnios o DNS Domain Name System. Ele permite o uso de nomes ao invs de nmeros IP. Isso possvel pela associao dos nomes doVGRPtQLRVDRV,3VYiOLGRVQDUHGH As demais opes esto erradas. O POP3 um protocolo de acesso caixa de e-mails (recebimento), enquanto o http o protocolo de transferncia de hipertextos utilizado pela Web e o HTTPS o protocolo http com segurana. Finalmente, o SMTP o protocolo de envio de e-mails.

    GABARITO: B.

    02707885304

    02707885304 - Suzimara Rayane Mendes Costa

  • Noes de Informtica TJ/BA Teoria e questes comentadas

    Prof. Lnin e Jnior Aula 1

    Prof. Lnin e Jnior www.estrategiaconcursos.com.br 38/76

    43. (ESAF/2013/MF/Analista Tcnico-Administrativo/Q39) Um exemplo de protocolo de transporte utilizado na Internet o protocolo:

    a) XTP

    b) TPP

    c) UDP

    d) TRP

    e) HTTP

    Comentrios

    Os principais protocolos de transporte (da camada de transporte) da Internet so: TCP e UDP. A grande diferena entre eles que o TCP um protocolo orientado conexo e o UDP no. Isto quer dizer que o TCP precisa de que a conexo seja estabelecida e gerenciada, garantindo o controle do envio e checagem da recepo dos dados, enquanto o UDP no controla estes detalhes. Por isso, o UDP bom quando preciso maior velocidade, ainda que existam perdas no decorrer da transmisso.

    Se eu preciso enviar dados de udio ou vdeo, por exemplo, posso fazer isto via UDP, pois a perda de alguns dados no afetar, significativamente, o resultado final. J no caso do envio de textos, no posso perder dados, pois poderia prejudicar a leitura dos mesmos, certo?

    GABARITO: C.

    44. (ESAF/2012/MFSE/Assistente Tcnico-Administrativo) Quando um visitante de um stio Web se conecta a um servidor que est utilizando um protocolo especfico de segurana, ele ir notar, na barra de endereos, que o protocolo de comunicao passa a ser https:// (no lugar do http:// padro). Alm disso, a maioria dos browsers (como o Internet Explorer por exemplo) mostram no browser o desenho de um cadeado. Quando este cadeado est sendo mostrado, o usurio passa a ter a tranquilidade de saber que as informaes fornecidas quele Website no podero ser interceptadas no seu trajeto. Este protocolo especfico de segurana o

    a) WebSec.

    b) HTTP.

    02707885304

    02707885304 - Suzimara Rayane Mendes Costa

  • Noes de Informtica TJ/BA Teoria e questes comentadas

    Prof. Lnin e Jnior Aula 1

    Prof. Lnin e Jnior www.estrategiaconcursos.com.br 39/76

    c) HTML.

    d) SSL.

    e) TCP/IP.

    Comentrios

    Estamos falando do SSL. SSL uma camada do protocolo de rede, situada abaixo da camada de aplicao, com a responsabilidade de gerenciar um canal de comunicao seguro entre o cliente e o servidor. O SSL foi desenvolvido pela Netscape Communications Corporation e, atualmente, LPSOHPHQWDGR QD PDLRULD GRV EURZVHUV 2 WHUPR KWWSV p usualmente empregado para designar uma conexo segura. Item D = correto.

    Gabarito: D.

    45. (ESAF/2012/MFSE/Assistente Tcnico-Administrativo) O Correio Eletrnico um mtodo que permite compor, enviar e receber mensagens atravs de sistemas eletrnicos de comunicao. O termo e-mail aplicado aos sistemas que utilizam a Internet e so baseados no protocolo

    a) SNMP.

    b) SMTP.

    c) Web.

    d) HTTP.

    e) HTTPS.

    Comentrios

    De um modo geral, quando enviamos uma mensagem, utilizamos o protocolo SMTP (Simple Mail Transfer Protocol). Quando a recebemos, utilizamos o protocolo POP3 ou o protocolo IMAP. O gabarito, aqui, a letra B, SMTP.

    J o protocolo SNMP (do ingls Simple Network Management Protocol - Protocolo Simples de Gerncia de Rede), citado no Item A, um protocolo, para gerncia de redes IP.

    Web uma abreviao do termo World Wide Web ou www.

    Http ou Hypertext Transfer Protocol o protocolo de transferncia de hipertextos e Https uma implementao do protocolo HTTP sobre uma camada adicional de segurana.

    02707885304

    02707885304 - Suzimara Rayane Mendes Costa

  • Noes de Informtica TJ/BA Teoria e questes comentadas

    Prof. Lnin e Jnior Aula 1

    Prof. Lnin e Jnior www.estrategiaconcursos.com.br 40/76

    Gabarito: B.

    46. (ESAF/2012/CGU/Analista de Finanas e Controle Comunicao Social) O termo microblog popularizou-se para designar um tipo especfico de servio em que o usurio ou empresa, aps a criao de uma conta e um pequeno perfil, pode enviar mensagens de textos para outros usurios que estejam interessados em ouvir o que ele tem a dizer, em geral com um limite de caracteres. Entre os mais populares desta categoria, destaca-se o

    a) Orkut.

    b) Facebook.

    c) Twitter.

    d) Instagram.

    e) LinkedIn.

    Comentrios

    A resposta a letra C: Twitter. Este o microblog mais popular da Internet. bom avisar que o Twitter tambm considerado como rede social, pois ele SHUPLWHTXHVHFULHXPDUHGHGHUHODFLRQDPHQWRVTXDQGRVHJXLPRVRXWURVusurios.

    O Orkut, letra a, uma rede social. Ele permite a criao de comunidades virtuais, mas o propsito bsico a criao de uma rede de relacionamentos.

    O Facebook, letra b, um site de relacionamento fundado por um ex-estudante da Universidade de Harvard, nos Estados Unidos. Os usurios podem se juntarem em uma ou mais redes, criadas a partir de um colgio, uma empresa ou uma regio geogrfica.

    J o Instagram (letra d) uma rede social baseada em fotografias.

    Finalmente o linkedin um site de relacionamentos voltados para a rea profissional.

    Gabarito: C.

    47. (ESAF/2012/CGU/Analista de Finanas e Controle Comunicao Social) Os blogs (abreviao do termo weblog) so stios eletrnicos com sistema de publicao simplificado, frequentemente

    02707885304

    02707885304 - Suzimara Rayane Mendes Costa

  • Noes de Informtica TJ/BA Teoria e questes comentadas

    Prof. Lnin e Jnior Aula 1

    Prof. Lnin e Jnior www.estrategiaconcursos.com.br 41/76

    gratuitos e que apresentam grande facilidade de gerenciamento, o que levou sua rpida popularizao. Entre suas principais caractersticas, podemos citar:

    a) aplicabilidade essencialmente empresarial e institucional.

    b) pouca ou nenhuma interatividade entre produtor e consumidor de contedo.

    c) linha editorial centrada na comunicao direta com o leitor.

    d) temtica poltica e frequentemente partidria.

    e) interface orientada a dispositivos mveis (como smartphones e tablets).

    Comentrios

    Weblog um dirio da Web. Podemos dizer que se trata de um site que permite a incluso de artigos de forma rpida. A ideia que o autor possa enviar um post (artigo) e obter interao com o pblico em geral.

    A linha editorial do site (blog) centrada na comunicao direta com o leitor (letra C) e abrange as mais diversas aplicaes. Incluem-se aqui as aplicaes comerciais, mas no h um foco definido. Poderamos dizer at que grande parte dos blogs possuem foco pessoal e informal e no como descrito na letra A.

    A letra B flagrantemente errada, uma vez que o blog prima pela interatividade entre os autores e leitores, mesmo abrindo mo da formalidade ou de recursos avanados de editorao.

    Encontramos nos blogs os mais diversos temas (no centrados em algum tpico especifico como especificado na letra d), bem como uma interface voltada para o uso de computadores, ainda que hoje existam vrias ferramentas que permitem a editorao de posts via dispositivos mveis.

    Gabarito: C.

    48. (ESAF/2012/CGU/Analista de Finanas e Controle Comunicao Social) So recursos tpicos de redes sociais de relacionamento, exceto,

    a) criao de perfis sobre assuntos de interesse coletivo.

    b) compartilhamento de dados pessoais.

    02707885304

    02707885304 - Suzimara Rayane Mendes Costa

  • Noes de Informtica TJ/BA Teoria e questes comentadas

    Prof. Lnin e Jnior Aula 1

    Prof. Lnin e Jnior www.estrategiaconcursos.com.br 42/76

    c) comunicao assncrona.

    d) comunicao sncrona.

    e) agregao e indexao de vdeos.

    Comentrios

    A ideia de uma rede social uma rede estruturada geralmente no hierrquica onde pessoas e organizaes se conectam por vrios tipos de relaes. O foco, certamente, est no compartilhamento de valores e objetivos.

    As redes sociais permitem a criao de perfis dos usurios de modo que eles possam compartilhar as mais diversas informaes (dados pessoais, fotos, preferncias etc). Isto pode acontecer por meio de comunicao assncrona (sem sincronismo, sem depender do tempo ou esperar resposta) ou comunicao sncrona, onde existe o sincronismo da comunicao, como em salas de bate-papo.

    possvel at o compartilhamento de vdeo, mas no h um foco em agregao ou indexao (letra E) deste tipo de mdia.

    Gabarito: E.

    49. (FCC/2014/METRO-SP/CINCIAS DA COMPUTAO/Q.53) A seguinte figura apresenta a estrutura simplificada de uma Rede Local de Computadores (LAN), interligada Internet, implementada utilizando a tecnologia Ethernet de cabos de pares tranados e duas switches.

    A topologia de rede estabelecida nessa LAN denominada

    02707885304

    02707885304 - Suzimara Rayane Mendes Costa

  • Noes de Informtica TJ/BA Teoria e questes comentadas

    Prof. Lnin e Jnior Aula 1

    Prof. Lnin e Jnior www.estrategiaconcursos.com.br 43/76

    a) Estrela.

    b) Cascateada.

    c) rvore.

    d) Barramento.

    e) Anel.

    Comentrios

    A topologia Estrela a topologia mais recomendada atualmente. Nela, todas as estaes so conectadas a um perifrico concentrador (hub ou switch), como ilustra a figura. Se uma rede est funcionando realmente como estrela, dois ou mais computadores podem transmitir seus sinais ao mesmo tempo (o que no acontece nas redes barra e anel).

    GABARITO: A.

    50. (FCC/2013/DPE-SP/OFICIAL DE DEFENSORIA PUBLICA) o servio padro da Internet para a transferncia de arquivos entre computadores. A partir dele usurios podem obter ou enviar arquivos de/ou para outros computadores da internet. O acesso controlado atravs de login e senha. No servidor possvel configurar quais pastas devem ficar disponveis para cada usurio e especificar as permisses de cada um. Existe a opo de se criar um login annimo.

    O servio ou protocolo referenciado no texto

    a) FTP.

    b) TCP/IP.

    c) SMTP.

    d) IMAP.

    e) POP.

    Comentrios

    02707885304

    02707885304 - Suzimara Rayane Mendes Costa

  • Noes de Informtica TJ/BA Teoria e questes comentadas

    Prof. Lnin e Jnior Aula 1

    Prof. Lnin e Jnior www.estrategiaconcursos.com.br 44/76

    O servio para transferncia de arquivos o File Transfer Protocol (Protocolo de Transferncia de Arquivos) FTP. Isso no significa que a transferncia de arquivos exclusiva deste protocolo, nem que o FTP s faz isto. Ele, na verdade, um protocolo para gesto de arquivos, ou seja, possvel navegar por pastas (diretrios), copiar, mover, renomear e apagar arquivos e diretrios, fazer o download e upload de arquivos e, at executar arquivos (comandos).

    A resposta a letra A. Vejamos os conceitos associados os demais protocolos.

    B- TCP/IP No um protocolo, mas sim um conjunto de protocolos utilizados pela Internet/intranet.

    C- SMPT Simple Mail Transfer Protocol (Protocolo Simples para Transferncia de Email) o protocolo para ENVIO de e-mail.

    D- IMAP - Internet Message Access Protocol (Protocolo de acesso a mensagem da internet) um protocolo para gesto de correio eletrnico (vai alm de apenas receber as mensagens).

    E- POP Post Office Protocol (Protocolo dos Correios) um protocolo utilizado para acessar a caixa de correio eletrnico. Basicamente, este protocolo acessa a caixa de correio e faz o download de todas as mensagens. Por estas caractersticas, este protocolo mais utilizado em programa cliente de correio instalado em uma mquina local.

    GABARITO: A.

    51. (FCC/2013/PGE-BA/ANALISTA DE PROCURADORIA-ADM) O site de busca Google um dos mais utilizados atualmente para a pesquisa na Internet devido qualidade e extensa base de informaes disponibilizada. Nesse site, possvel filtrar a quantidade de resultados por meio de uma busca exata de uma frase. Assim, caso se deseje buscar os sites que mencionem a Histria Brasileira, deve-se digitar a frase no seguinte formato:

    a) (Histria Brasileira)

    b) "Histria Brasileira"

    c) [Histria Brasileira]

    d) 'Histria Brasileira'

    02707885304

    02707885304 - Suzimara Rayane Mendes Costa

  • Noes de Informtica TJ/BA Teoria e questes comentadas

    Prof. Lnin e Jnior Aula 1

    Prof. Lnin e Jnior www.estrategiaconcursos.com.br 45/76

    e) Histria OU Brasileira

    Comentrios

    A busca exata por uma frase pode ser realizada digitando a frase entre aspas. Segundo o Google a busca, neste caso, realizada pelo termo exato entre aspas, incluindo a sequncia de palavras.

    Ao omitir as aspas, o google continuar procurando por todas as palavras, mas agora sem exigir que formem uma frase exata, que estejam na sequncia digitada.

    bom saber que o Google ignora palavras e caracteres comuns, conhecidos como palavras descartveis. O Google automaticamente descarta termos como "http" e ".com", assim como dgitos ou letras isoladas, porque, segundo o Google, eles raramente ajudam na busca e podem torn-la consideravelmente mais lenta.

    Uma forma de determinar uma palavra descartvel usar o sinal "+" na sua pesquisa. Tenha a certeza de incluir um espao antes do sinal "+". possvel incluir o sinal "+" na busca de frases.

    Ento, a resposta a letra B.

    GABARITO: B.

    52. (FCC/2013/PGE-BA/ASSISTENTE DE PROCURADORIA) Para responder questo, considere as informaes a seguir:

    Em uma repartio pblica os funcionrios necessitam conhecer as ferramentas disponveis para realizar tarefas e ajustes em seus computadores pessoais.

    Dentre estes trabalhos, tarefas e ajustes esto:

    I. Utilizar ferramentas de colaborao on-line para melhoria do clima interno da repartio e disseminao do conhecimento.

    II. Aplicar os conceitos de organizao e de gerenciamento de informaes, arquivos, pastas e programas a fim de possibilitar a rpida e precisa obteno das informaes, quando necessrio.

    III. Conhecer e realizar operaes de insero de elementos nos slides do PowerPoint, dentre outras.

    02707885304

    02707885304 - Suzimara Rayane Mendes Costa

  • Noes de Informtica TJ/BA Teoria e questes comentadas

    Prof. Lnin e Jnior Aula 1

    Prof. Lnin e Jnior www.estrategiaconcursos.com.br 46/76

    IV. Conhecer as formas utilizadas pelo Excel para realizar clculos e tambm operaes de arrastar valores de uma clula para a outra.

    V. Realizar pesquisas na Internet usando os sites de busca mais conhecidos.

    Uma das formas de disseminao do conhecimento, conforme referido no item I, um stio (site) na Web para o trabalho coletivo. resultado do trabalho de um grupo de autores com a funcionalidade de que qualquer um pode juntar, editar e apagar contedos ainda que estes tenham sido criados por outros autores. Trata-se de

    a) chat.

    b) wiki.

    c) blog.

    d) e-mail.

    e) frum.

    Comentrios

    A resposta correta a letra B: Wiki. Voc j conhece esta tecnologia? Provavelmente j visitou a wikipedia, uma biblioteca colaborativa. um timo exemplo de wiki, pois este servio utiliza o wiki, permitindo que os prprios usurios editem pginas. Esta uma grande vantagem e desvantagem da wikiedia. Cresce muito rapidamente com a colaborao dos usurios, mas as informaes nem sempre so precisas.

    O wiki assim, permite a manipulao das pginas de forma simples e rpida, utilizando-se de comandos especiais para a formatao dos textos que sero apresentados nas pginas. No h necessidade de conhecimentos tcnicos em HTML ou algo do gnero, basta conhecer alguns marcadores simples e editar diretamente o texto.

    Alm disso, nos aplicativos mais modernos de wiki, existem editores de texto que funcionam no navegador e permite aplicar as formataes como se estivssemos editando em um aplicativo como o Word.

    O chat um bate-papo entre usurios da rede, enquanto o blog uma espcie de dirio online. Todos conhecemos o e-mail, no ? Finalmente, a ltima errada o frum, pois este servio funciona como uma central de discusso, onde os usurios enviam seus comentrios, dvidas e textos que

    02707885304

    02707885304 - Suzimara Rayane Mendes Costa

  • Noes de Informtica TJ/BA Teoria e questes comentadas

    Prof. Lnin e Jnior Aula 1

    Prof. Lnin e Jnior www.estrategiaconcursos.com.br 47/76

    so associados a tpicos. A ideia criar um centro de debates envolta de tpicos, formando uma discusso por assuntos.

    GABARITO: B.

    53. (FCC/2012/SEFAZ-SP/Auditor Fiscal Tributrio Municipal) Em uma rede com topologia estrela, todas as mquinas se ligam em um mesmo dispositivo central que fecha a conexo entre todos os ns da rede. O dispositivo central que analisa os pacotes que chegam e gerencia sua distribuio, enviando-os somente para a mquina de destino, conhecido como

    a) barramento.

    b) hub.

    c) backbone.

    d) access point.

    e) switch.

    Comentrios

    Na topologia estrela o dispositivo central o switch (letra e).

    Nesta topologia, todas as estaes so conectadas a um perifrico concentrador (hub ou switch), como ilustra a figura a seguir.

    Figura - Topologia em Estrela

    Se uma rede est funcionando realmente como estrela, dois ou mais computadores podem transmitir seus sinais ao mesmo tempo (o que no acontece nas redes barra e anel).

    02707885304

    02707885304 - Suzimara Rayane Mendes Costa

  • Noes de Informtica TJ/BA Teoria e questes comentadas

    Prof. Lnin e Jnior Aula 1

    Prof. Lnin e Jnior www.estrategiaconcursos.com.br 48/76

    As principais caractersticas a respeito da topologia em estrela que devemos conhecer so:

    x Admite trabalhar em difuso, embora esse no seja seu modo cotidiano de trabalho. Ou seja, mesmo que na maioria das vezes no atue desta forma, as redes em estrela podem enviar sinais a todas as estaes (broadcast difuso). x Todas as mensagens passam pelo N Central (Ncleo da rede). x Uma falha numa estao (Micro) NO afeta a rede, pois as

    interfaces de rede tambm funcionam de forma PASSIVA. Ao contrrio da topologia linear em que a rede inteira parava quando um trecho do cabo se rompia, na topologia em estrela apenas a estao conectada pelo cabo afetada.

    x Uma falha no n central faz a rede parar de funcionar, o que, por sinal, bastante bvio! O funcionamento da topologia em estrela depende do perifrico concentrador utilizado. Se o hub/switch central falhar, toda a rede falhar.

    x Facilidade na implantao e manuteno: fcil ampliar, melhorar, instalar e detectar defeitos em uma rede fisicamente em estrela. Neste caso, temos a grande vantagem de podermos aumentar o tamanho da rede sem a necessidade de par-la. Na topologia linear, quando queremos aumentar o tamanho do cabo necessariamente devemos parar a rede, j que este procedimento envolve a remoo do terminador resistivo.

    x A topologia em estrela a mais fcil de todas as topologias para diagnosticar problemas de rede.

    x Custa mais fazer a interconexo de cabos numa rede ligada em estrela, pois todos os cabos de rede tm de ser puxados para um ponto central, requisitando mais cabos do que outras topologias de rede.

    As redes fisicamente ligadas em estrela utilizam cabos de par tranado, conectores RJ-45 (ou fibras pticas) e Hubs ou Switches no centro da rede. H muitas tecnologias de redes de computadores que usam conexo fsica em estrela, embora funcionem como barra ou anel.

    A grande maioria das redes atuais, mesmo as que funcionam de outras maneiras (Anel ou Barramento) so implementadas fisicamente em estrela, o que torna os processos de manuteno e expanso muito mais simplificados.

    02707885304

    02707885304 - Suzimara Rayane Mendes Costa

  • Noes de Informtica TJ/BA Teoria e questes comentadas

    Prof. Lnin e Jnior Aula 1

    Prof. Lnin e Jnior www.estrategiaconcursos.com.br 49/76

    Gabarito: E.

    54. (FCC/2012/TRE-SP/Tcnico Judicirio Operao de Computadores) No contexto das redes com arquiteturas ponto-a-ponto e cliente-servidor, considere:

    I. Os servios fornecidos so, em geral, servios de banco de dados, de segurana ou de impresso.

    II. Qualquer processo ou n do sistema pode ser cliente e servidor.

    III. A distribuio da funcionalidade obtida por meio do agrupamento de servios inter-relacionados.

    IV. Um n cliente pode exercer funes tpicas de servidor.

    V. A lgica do aplicativo ou de negcios normalmente distribuda entre o n cliente e o n servidor.

    Convencionando-se PP para ponto-a-ponto, e CS para cliente-servidor, correto afirmar que os itens I, II, III, IV e V, referem-se, respectivamente, a

    a) CS, PP, PP, PP e CS.

    b) CS, CS, CS, PP e PP.

    c) PP, PP, PP, CS e CS.

    d) PP, CS, PP, CS e CS.

    e) CS, PP, CS, PP e CS.

    Comentrios

    Primeiro, vamos falar os pontos mais importantes de cada uma das arquiteturas envolvidas nesta questo.

    Arquitetura Cliente/Servidor: nesta arquitetura existem ns da rede chamados de clientes e ns denominados servidores. Os clientes so consumidores dos servios fornecidos por um servidor. comum que um n do tipo cliente fique restrito a um usurio e trabalhe com a parte referente apresentao dos dados para o usurio final, enquanto o n servidor fornece servios aos diversos clientes da rede (banco de dados, segurana,

    02707885304

    02707885304 - Suzimara Rayane Mendes Costa

  • Noes de Informtica TJ/BA Teoria e questes comentadas

    Prof. Lnin e Jnior Aula 1

    Prof. Lnin e Jnior www.estrategiaconcursos.com.br 50/76

    impresso etc). Aqui, a ideia distribuir as tarefas entre o cliente e o servidor. Algumas caractersticas marcantes:

    Arquitetura Ponto-a-Ponto: Na arquitetura ponto-a-ponto, qualquer processo ou n do sistema pode ser cliente e servidor. A distribuio da funcionalidade obtida por meio do agrupamento de servios inter-relacionados, a fim de minimizar o trfego da rede e, ao mesmo tempo, maximizar a taxa de transferncia e a utilizao do sistema. Esses sistemas tendem a ser complexos e h uma maior necessidade de conhecer detalhes sobre questes que envolvem o tratamento avanado de distribuio de recursos e tratamento de falhas.

    Bom, dito isto, podemos analisar os itens guardando a informao de que na arquitetura CS as tarefas so bem definidas (particionadas) e cada tipo de n da rede assume uma tarefa especfica (cliente ou servidor). Na arquitetura PP um n da rede pode tanto ser cliente, quanto servidor, dependendo da necessidade do momento.

    O item I define servios tpicos de redes Cliente/Servidor, onde um n oferece servios especficos aos clientes. Aqui devemos marcar CS.

    O item II deve ser associado arquitetura PP, pois nesta arquitetura os ns podem desempenhar tanto as funes de cliente, quanto as funes de servidor.

    Para o item III o correto marcar PP, pois a distribuio de tarefas agrupando servios uma caracterstica do sistema PP.

    Da mesma forma o item IV mostra uma caracterstica da arquitetura PP, pois nela que um cliente pode fazer o papel de servidor.

    Finalmente, no item V, anotaremos CS, uma vez que a distribuio do processamento (lgica do aplicativo) para este ou aquele tipo de n realizada na arquitetura cliente/servidor.

    A combinao encontrada a mesma da letra A: CS, PP, PP, PP e CS.

    Gabarito: A.

    55. (FCC/2012/TRE-SP/Tcnico Judicirio Operao de Computadores) Uma rede de computadores interligados por meio de

    02707885304

    02707885304 - Suzimara Rayane Mendes Costa

  • Noes de Informtica TJ/BA Teoria e questes comentadas

    Prof. Lnin e Jnior Aula 1

    Prof. Lnin e Jnior www.estrategiaconcursos.com.br 51/76

    uma rede ethernet que utiliza cabos de par tranado categoria 5 ligados a um switch caracteriza topologia em

    a) anel.

    b) barramento.

    c) linha.

    d) rvore.

    e) estrela.

    Comentrios

    A questo fala da topologia estrela.

    Nesta topologia, todas as estaes so conectadas a um perifrico concentrador (hub ou switch).

    Gabarito: E.

    56. (FCC/2008/TRT-2. Regio/Analista Judicirio) O protocolo mais comum utilizado para dar suporte ao correio eletrnico o:

    a) HTTP;

    b) NTFS;

    c) SMTP;

    d) SNMP;

    e) FTP.

    Comentrios

    Muito fcil! Cabe destacar que de todos os protocolos mostrados nos itens da questo o nico que usado em correio eletrnico o SMTP (Simple Mail Transfer Protocol Protocolo de Transferncia Simples de Correio), protocolo da srie TCP/IP utilizado por gerenciadores de e-mails (como o Outlook Express e Outlook) para enviar mensagens de correio eletrnico.

    O HTTP (HyperText Transfer Protocol Protocolo de Transferncia de Hipertexto) o protocolo utilizado para navegao na Internet.

    O NTFS (New Technology File System) no um protocolo ( um sistema de arquivos da famlia Windows para discos rgidos). Um sistema de arquivos o conjunto de regras que determina como os dados sero escritos em um

    02707885304

    02707885304 - Suzimara Rayane Mendes Costa

  • Noes de Informtica TJ/BA Teoria e questes comentadas

    Prof. Lnin e Jnior Aula 1

    Prof. Lnin e Jnior www.estrategiaconcursos.com.br 52/76

    disco (ou partio). Normalmente, cada sistema operacional tem o(s) seu(s) prprio(s) sistema(s) de arquivo(s). Durante o processo de formatao da unidade que se escolhe o sistema de arquivos desejado. Nesse sentido, cabe destacar que um disco rgido com vrias parties pode ter um sistema de arquivos em cada uma delas. Isso comum quando se instalam dois sistemas operacionais que usam sistemas de arquivos diferentes no mesmo computador.

    O SNMP (Simple Network Management Protocol Protocolo Simples de Gerenciamento de Rede) um protocolo que permite o gerenciamento da situao dos ns da rede. Por meio desse protocolo, podem ser enviados comandos a vrios tipos de equipamentos de redes para que eles possam ser desligados, reiniciados, etc., desde que possuam suporte a esse protocolo.

    O FTP o protocolo que permite a transferncia de arquivos de um servidor da Internet para o micro do usurio e vice-versa (download/upload).

    GABARITO: C.

    02707885304

    02707885304 - Suzimara Rayane Mendes Costa

  • Noes de Informtica TJ/BA Teoria e questes comentadas

    Prof. Lnin e Jnior Aula 1

    Prof. Lnin e Jnior www.estrategiaconcursos.com.br 53/76

    2 Lista das Questes Comentadas

    1. (FGV/2014/BNB/ANALISTA BANCARIO1/Q.43) Em certas situaes, a caixa de busca para o Google mostra-se como na figura abaixo.

    Nesse caso, o cone

    indica que a pesquisa:

    a) se refere a termos de busca previamente gravados num arquivo;

    b) ficar restrita localizao de vdeos e arquivos de udio;

    c) ficar restrita aos sites do pas onde o computador est conectado;

    d) ser realizada por meio de protocolos seguros, criptografados;

    e) ser determinada por comando de voz.

    2. (FGV/2014/SEGEP-MA/AUDITOR DO ESTADO/Q.63) As redes de computadores com acesso Internet, operam com base nos protocolos de comunicao da arquitetura TCP/IP. Cada mquina necessita ter um IP nico, podendo esse endereo ser de uma das classes A, B ou C. Nesse contexto, os dois endereos de classe C vlidos so

    a) 100.142.253.255 e 127.0.0.1

    b) 128.191.132.0 e 192.0.0.255

    c) 146.255.129.127 e 164.255.32.0

    d) 193.217.53.76 e 220.125.145.139

    e) 200.150.201.13 e 239.256.128.33

    3. (FGV/2014/SEGEP-MA/AUDITOR DO ESTADO/Q.66) Com relao arquitetura da computao em nuvem, analise as afirmativas a seguir. I. O back end inclui o computador do cliente ou a rede de computadores, alm da aplicao necessria para acessar o sistema de computao em

    02707885304

    02707885304 - Suzimara Rayane Mendes Costa

  • Noes de Informtica TJ/BA Teoria e questes comentadas

    Prof. Lnin e Jnior Aula 1

    Prof. Lnin e Jnior www.estrategiaconcursos.com.br 54/76

    nuvem. II. No front end esto vrios computadores, servidores e sistemas de armazenamento de dados que criam a "nuvem" de servios de computao. III. Um servidor central administra o sistema, monitorando o trfego e as demandas do cliente para assegurar que tudo funcione satisfatoriamente, alm de usar um tipo especial de software chamado middleware, que permite aos computadores em rede se comunicarem uns com os outros. Assinale:

    a) se somente a afirmativa I estiver correta.

    b) se somente a afirmativa II estiver correta.

    c) se somente a afirmativa III estiver correta.

    d) se somente as afirmativas I e II estiverem corretas.

    e) se todas as afirmativas estiverem corretas.

    4. (FGV/2014/COMPENSA/ADMINISTRADOR/Q.19) A sigla que tem por significado uma rede de comunicao que permite o uso de imagens e textos na Internet, e o termo que corresponde atividade de se transmitir arquivos de um determinado computador para um site de hospedagem na Internet, so conhecidos, respectivamente, por

    a) WWW e upload.

    b) URL e upload.

    c) HTTP e upload.

    d) URL e download.

    e) WWW e download.

    5. (FGV/2013/FBN/ASSISTENTE ADMINISTRATIVO/Q.26) Atualmente, muito comum o uso do software Adobe Reader, necessrio para a visualizao de arquivos em formato PDF. A atividade de baixar esse software da Internet denominada:

    a) download

    b) downsize

    c) upload

    d) upsize

    02707885304

    02707885304 - Suzimara Rayane Mendes Costa

  • Noes de Informtica TJ/BA Teoria e questes comentadas

    Prof. Lnin e Jnior Aula 1

    Prof. Lnin e Jnior www.estrategiaconcursos.com.br 55/76

    6. (FGV/2013/FBN/ASSISTENTE TECNICO ADMINISTRATIVO/Q.25) Com relao ao Internet Explorer 9 BR, observe o cone a seguir.

    O cone acima utilizado com a finalidade de

    a) exibir Favoritos na tela do browser.

    b) adicionar site Barra de Favoritos.

    c) definir o site exibido na tela como Home Page Inicial.

    d) mostrar o site na tela do browser no Modo Tela Inteira.

    7. (FGV/2013/FBN/ASSISTENTE TECNICO ADMINISTRATIVO/Q.26) Na Internet, um termo define um sistema de e-mail, que apresenta as caractersticas listadas a seguir.

    x online e totalmente interativo; x Por meio de um navegador, pode-se acessar a conta de e-mail em

    qualquer computador com acesso Internet e ler as mensagens no servidor, enviar e-mails, organizar as mensagens em pastas e catalogar os contatos.

    Esse termo conhecido como

    a) WebMail

    b) NetMail.

    c) SendMail.

    d) GreenMail.

    8. (FCC/2013/PGE-BA/ANALISTA DE PROCURADORIA-ADM) Para navegar na Internet necessrio utilizar algum dos diversos navegadores (Browser) disponveis para os diferentes ambientes e dispositivos. Nesses navegadores, por padro, os endereos dos sites visitados so automaticamente armazenados em uma lista denominada

    a) Atuais.

    02707885304

    02707885304 - Suzimara Rayane Mendes Costa

  • Noes de Informtica TJ/BA Teoria e questes comentadas

    Prof. Lnin e Jnior Aula 1

    Prof. Lnin e Jnior www.estrategiaconcursos.com.br 56/76

    b) Favoritos.

    c) Histrico.

    d) Preferenciais.

    e) Habilitado.

    9. (FCC/2013/AL-RN/TCNICO EM HARDWARE) Muitos sites podem usar informaes de localizao para tornar mais teis as informaes exibidas ao usurio. Por padro, o Google Chrome verso 27,

    a) s rastreia o local fsico de usurios situados na mesma regio de onde o site est hospedado.

    b) alm de rastrear o local fsico do usurio, fornece informaes do mesmo, como nome e e-mail.

    c) permite que todos os sites rastreiem o local fsico do usurio.

    d) pergunta quando um site tenta rastrear o local fsico do usurio.

    e) permite que apenas sites do governo rastreiem o local fsico do usurio.

    10. (FCC/2012/TRE-SP/Tcnico Judicirio - Administrativa) No Internet Explorer 8 possvel alterar o tamanho do texto a ser exibido em pginas web compatveis com esse recurso. O texto que normalmente exibido no tamanho mdio, pode ser alterado para o tamanho grande ou pequeno, dentre outros. Essa alterao possvel por meio do item Tamanho do Texto, localizado no menu

    a) Editar.

    b) Exibir.

    c) Visualizar.

    d) Favoritos.

    e) Ferramentas.

    11. (FCC/2012/TRE-SP/Tcnico Judicirio Operao de Computadores) Sobre as configuraes de segurana no Internet Explorer 8, analise:

    02707885304

    02707885304 - Suzimara Rayane Mendes Costa

  • Noes de Informtica TJ/BA Teoria e questes comentadas

    Prof. Lnin e Jnior Aula 1

    Prof. Lnin e Jnior www.estrategiaconcursos.com.br 57/76

    I. Ser efetuado o download de ActiveX no-inscritos no nvel mdio de segurana.

    II. Nas opes de segurana customizadas, quando o nvel de segurana for configurado para Mdio Alto, o uso de script de applets Java habilitado.

    III. possvel definir nveis de segurana independentes por zonas, atribuindo os nveis de Mdio a Alto. As zonas possveis para essa configurao so: Internet, Intranet Local, Sites confiveis e Sites Restritos.

    Est correto o que consta em

    a) I, II e III.

    b) II e III, apenas.

    c) I e III, apenas.

    d) II, apenas.

    e) I, apenas.

    12. (FCC/2012/TRE-SP/Tcnico Judicirio Operao de Computadores) NO opo presente na tela de configurao de segurana do Firefox 9:

    a) Bloquear janelas popup.

    b) Alertar se sites tentarem instalar extenses ou temas.

    c) Bloquear sites avaliados como foco de ataques.

    d) Memorizar senhas de sites.

    e) Bloquear sites avaliados como falsos.

    13. (FCC/2012/TRE-SP/Tcnico Judicirio Operao de Computadores) No navegador Google Chrome, em sua verso 16, possvel configurar o modo como os dados locais das pginas (cookies) so armazenados. Sobre as opes disponveis para o armazenamento destes dados, INCORRETO dizer que existe uma opo para

    a) permitir a configurao de dados locais.

    b) bloquear definio de cookies de terceiros.

    02707885304

    02707885304 - Suzimara Rayane Mendes Costa

  • Noes de Informtica TJ/BA Teoria e questes comentadas

    Prof. Lnin e Jnior Aula 1

    Prof. Lnin e Jnior www.estrategiaconcursos.com.br 58/76

    c) bloquear as configuraes de redes externas.

    d) bloquear as configuraes de quaisquer dados por sites.

    e) permitir que dados locais sejam armazenados somente para a sesso atual.

    14. (FCC/2012/TRE-SP/Analista Judicirio Administrativa) Sobre webmail INCORRETO afirmar:

    a) a forma de acessar o correio eletrnico atravs da Web, usando para tal um navegador (browser) e um computador conectado Internet.

    b) Exige validao de acesso, portanto, requer nome de usurio e senha.

    c) Via de regra, uma de suas limitaes o espao em disco reservado para a caixa de correio, que gerenciado pelo provedor de acesso.

    d) HTTP (Hypertext Transfer Protocol) o protocolo normalmente utilizado no webmail.

    e) a forma de acessar o correio eletrnico atravs da Web, desde que haja um software cliente de e-mail instalado no computador.

    15. (FCC/2012/TRE-SP/Analista Judicirio Administrativa) O Internet Explorer 8 possui um recurso que ajuda a detectar sites maliciosos, como ataques por phishing ou instalao de softwares mal-intencionados (malware). O nome deste recurso que pode ser acessado pelo menu Ferramentas

    a) Modo de Compatibilidade.

    b) Filtro SmartScreen.

    c) Bloqueador de popup.

    d) Navegao InPrivate.

    e) Active Scripting.

    16. (VUNESP/2014/EMPLASA/TECNOLOGIA DA INFORMAO/Q.30) No Microsoft Internet Explorer verso 10, na sua configurao padro, acessando a pgina de pesquisa do Google,

    02707885304

    02707885304 - Suzimara Rayane Mendes Costa

  • Noes de Informtica TJ/BA Teoria e questes comentadas

    Prof. Lnin e Jnior Aula 1

    Prof. Lnin e Jnior www.estrategiaconcursos.com.br 59/76

    www.google.com.br, a sequncia a partir do menu principal para saber se a pgina acessada est com criptografia (conforme a figura)

    a) Ferramentas e selecione Segurana.

    b) Editar e selecione Propriedades.

    c) Exibir e selecione Segurana.

    d) Arquivo e selecione Propriedades.

    e) Ajuda e selecione Segurana.

    17. (VUNESP - 2014 - PC-SP - Oficial Administrativo/Q79) No Internet Explorer 8, em sua configurao padro, ao pressionar o boto F5 do teclado, o usurio _________________ a pgina exibida atualmente pelo navegador. Assinale a alternativa que preenche corretamente a lacuna.

    (A) atualiza

    (B) fecha

    (C) imprime

    (D) abre

    02707885304

    02707885304 - Suzimara Rayane Mendes Costa

  • Noes de Informtica TJ/BA Teoria e questes comentadas

    Prof. Lnin e Jnior Aula 1

    Prof. Lnin e Jnior www.estrategiaconcursos.com.br 60/76

    (E) copia

    18. (VUNESP - 2014 - Cmara Municipal de So Jos dos Campos - SP - Tcnico Legislativo/Q40) Um usurio de computador estava navegando pela internet, utilizando um navegador tpico, em busca de informaes sobre restaurantes, quando fec