Você está na página 1de 77

Exerccios da Aula 1

Noes de Informtica p/ TJ-BA 2014 (todos os cargos, exceto TI)

Professores: Alexandre Lnin, Junior Martins

02707885304 - Suzimara Rayane Mendes Costa

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
Redes de Computadores e Internet
Ainda sob o tema da primeira aula, agora vamos aos exerccios.
1

Questes Comentadas .............................................................................................................. 2

Lista das Questes Comentadas ............................................................................................. 53

GABARITOS ......................................................................................................................... 76

02707885304

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

1/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
1 Questes Comentadas

1. (FGV/2014/BNB/ANALISTA BANCARIO1/Q.43) Em certas situaes,


a caixa de busca para o Google mostra-se como na figura abaixo.

Nesse caso, o cone

indica que a pesquisa:


a) se refere a termos de busca previamente gravados num arquivo;
b) ficar restrita localizao de vdeos e arquivos de udio;
c) ficar restrita aos sites do pas onde o computador est conectado;
d) ser realizada por meio de protocolos seguros, criptografados;
e) ser determinada por comando de voz.
Comentrios
O cone
indica que a pesquisa ser determinada por comando de voz.
Aps clicar neste cone, o microfone (caso o seu computador tenha um
instalado) ser ativado, Na sequncia, acontecer o seguinte:

Voc ser solicitado a falar em voz alta os termos da pesquisa;

O Google far a interpretao;

O Google far a pesquisa.

GABARITO: E.
02707885304

2. (FGV/2014/SEGEP-MA/AUDITOR DO ESTADO/Q.63) As redes de


computadores com acesso Internet, operam com base nos protocolos de
comunicao da arquitetura TCP/IP. Cada mquina necessita ter um IP
nico, podendo esse endereo ser de uma das classes A, B ou C. Nesse
contexto, os dois endereos de classe C vlidos so
a) 100.142.253.255 e 127.0.0.1
b) 128.191.132.0 e 192.0.0.255
Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

2/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
c) 146.255.129.127 e 164.255.32.0
d) 193.217.53.76 e 220.125.145.139
e) 200.150.201.13 e 239.256.128.33
Comentrios
Poderamos aprender a transformar os nmeros para o sistema binrio e de
l para o decimal. Depois, aprender a realizar clculos com estes nmeros
para entender o sistema de endereamento IP. Mas no creio que valha a
pena.
Podemos ir direto para a tabela das classes de endereos IP e memoriz-la.
Saiba que octeto um dos 4 nmeros do endereo IP, que aparecem
separados por pontos.
Classe

1 octeto

Objetivo

Exemplo

1 a 126

Grandes redes.

100.1.240.28

128 a 191

Mdias redes.

157.100.5.195

192 a 223

Pequenas redes.

205.35.4.120

224 a 239

Multicasting.

240 a 254

Reservado
futuro.

para

uso

No contexto da questo, os dois endereos de classe C vlidos so


193.217.53.76 e 220.125.145.139.
GABARITO: D.
02707885304

3. (FGV/2014/SEGEP-MA/AUDITOR DO ESTADO/Q.66) Com relao


arquitetura da computao em nuvem, analise as afirmativas a seguir. I.
O back end inclui o computador do cliente ou a rede de computadores,
alm da aplicao necessria para acessar o sistema de computao em
nuvem. II. No front end esto vrios computadores, servidores e sistemas
de armazenamento de dados que criam a "nuvem" de servios de
computao. III. Um servidor central administra o sistema, monitorando o
trfego e as demandas do cliente para assegurar que tudo funcione

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

3/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
satisfatoriamente, alm de usar um tipo especial de software chamado
middleware, que permite aos computadores em rede se comunicarem uns
com os outros. Assinale:
a) se somente a afirmativa I estiver correta.
b) se somente a afirmativa II estiver correta.
c) se somente a afirmativa III estiver correta.
d) se somente as afirmativas I e II estiverem corretas.
e) se todas as afirmativas estiverem corretas.
Comentrios
Com relao arquitetura da computao em nuvem podemos dizer que:
Front End - a parte da arquitetura perceptvel pelo usurio. Nela temos, o
computador do cliente e uma aplicao necessria para acessar o sistema de
computao em nuvem.
Back End a parte da arquitetura que no perceptvel pelo usurio.
Apenas o administrador da rede ou responsveis tem acesso, ou seja, a
parte em que esto vrios computadores, servidores e sistemas de
armazenamento de dados que criam a "nuvem" de servios de computao.
GABARITO: C.

4. (FGV/2014/COMPENSA/ADMINISTRADOR/Q.19) A sigla que tem


por significado uma rede de comunicao que permite o uso de imagens e
textos na Internet, e o termo que corresponde atividade de se transmitir
arquivos de um determinado computador para um site de hospedagem na
Internet, so conhecidos, respectivamente, por
a) WWW e upload.
02707885304

b) URL e upload.
c) HTTP e upload.
d) URL e download.
e) WWW e download.
Comentrios
A sigla WWW significa World Wide Web (Teia de Alcance Mundial). Ela
representa um sistema composto, principalmente, por documentos em
Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

4/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
hipermdia, que podem estar interligados (hiperlinks), tornando a leitura
no-estruturada (no sequencial).
Podemos dizer que a Web um sistema de servidores, presentes na
Internet, que trabalham com tipos especiais de documentos (hipertextos).
J o termo Upload corresponde atividade de se transmitir arquivos de um
determinado computador para um servidor na Internet, ou melhor, de um
computador local para outro na rede.
GABARITO: A.

5. (FGV/2013/FBN/ASSISTENTE
ADMINISTRATIVO/Q.26)
Atualmente, muito comum o uso do software Adobe Reader, necessrio
para a visualizao de arquivos em formato PDF. A atividade de baixar
esse software da Internet denominada:
a) download
b) downsize
c) upload
d) upsize
Comentrios
Download corresponde atividade de se transferir dados (arquivos, por
exemplo) da um computador remoto (rede) para o computador local. Upload
a operao inversa.
Downsize a reduo do tamanho do parque ou equipamento de TI.
substituir os supercomputadores por equipamentos menores (rede de
computadores pessoais, por exemplo). Upsize o contrrio do Downsize.
GABARITO: A.
02707885304

6. (FGV/2013/FBN/ASSISTENTE TECNICO ADMINISTRATIVO/Q.25)


Com relao ao Internet Explorer 9 BR, observe o cone a seguir.

O cone acima utilizado com a finalidade de


a) exibir Favoritos na tela do browser.
Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

5/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
b) adicionar site Barra de Favoritos.
c) definir o site exibido na tela como Home Page Inicial.
d) mostrar o site na tela do browser no Modo Tela Inteira.
Comentrios

No Internet Explorer o cone


utilizado com a finalidade de adicionar
um endereo de site Barra de Favoritos.
GABARITO: B.

7. (FGV/2013/FBN/ASSISTENTE TECNICO ADMINISTRATIVO/Q.26)


Na Internet, um termo define um sistema de e-mail, que apresenta as
caractersticas listadas a seguir.

online e totalmente interativo;

Por meio
qualquer
servidor,
catalogar

de um navegador, pode-se acessar a conta de e-mail em


computador com acesso Internet e ler as mensagens no
enviar e-mails, organizar as mensagens em pastas e
os contatos.

Esse termo conhecido como


a) WebMail
b) NetMail.
c) SendMail.
d) GreenMail.
Comentrios
Webmail um servio de e-mail que utiliza tecnologia em nuvem, permitindo
o envio e recebimento de mensagens usando um navegador de internet.
Dentre suas caractersticas podemos citar:
02707885304

um programa de computador que executado parte no servidor


onde est armazenado e parte no navegador do usurio;

Por meio de um navegador, pode-se acessar a conta de e-mail em


qualquer computador com acesso Internet e ler as mensagens no

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

6/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
servidor, enviar e-mails, organizar as mensagens em pastas e
catalogar os contatos.
GABARITO: A.

8. (FCC/2013/PGE-BA/ANALISTA DE PROCURADORIA-ADM) Para


navegar na Internet necessrio utilizar algum dos diversos navegadores
(Browser) disponveis para os diferentes ambientes e dispositivos. Nesses
navegadores, por padro, os endereos dos sites visitados so
automaticamente armazenados em uma lista denominada
a) Atuais.
b) Favoritos.
c) Histrico.
d) Preferenciais.
e) Habilitado.
Comentrios
Os sites visitados so automaticamente inscritos (pensando em configurao
padro) no histrico. claro que se estivermos navegando em modo
annimo (ou equivalente).
comum confundir com a lista de favoritos, pois esta armazena endereos
de sites tambm. Porm, nos favoritos o usurio escolhe o que quer
armazenar e no preciso navegar pelo site para que seja includo. J no
histrico, a incluso do site independe da vontade do usurio e est
relacionada com a (histria) navegao.
GABARITO: C.
02707885304

9. (FCC/2013/AL-RN/TCNICO EM HARDWARE) Muitos sites podem


usar informaes de localizao para tornar mais teis as informaes
exibidas ao usurio. Por padro, o Google Chrome verso 27,
a) s rastreia o local fsico de usurios situados na mesma regio de onde
o site est hospedado.
b) alm de rastrear o local fsico do usurio, fornece informaes do
mesmo, como nome e e-mail.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

7/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
c) permite que todos os sites rastreiem o local fsico do usurio.
d) pergunta quando um site tenta rastrear o local fsico do usurio.
e) permite que apenas sites do governo rastreiem o local fsico do
usurio.
Comentrios
A resposta correta a letra d: pergunta quando um site tenta rastrear o
local fsico do usurio.
Segundo o aplicativo, o Google Chrome nunca compartilha a localizao sem
a permisso do usurio. Por predefinio, sempre que visitar um site que
pretenda utilizar as informaes de localizao, o Google Chrome avisa o
usurio apresentando uma mensagem na parte superior da pgina. A
localizao s enviada para o site se o usurio clicar em Permitir na
mensagem.
Se aceitar compartilhar a sua localizao com o site, o cone de localizao
aparece na barra de endereo para lhe lembrar de que autorizou o site
ou algo incorporado no site, como um mapa a acessar sua localizao. Para
ver mais detalhes ou para limpar as permisses de localizao do site, basta
clicar no cone.
GABARITO: D.

10. (FCC/2012/TRE-SP/Tcnico Judicirio - Administrativa) No


Internet Explorer 8 possvel alterar o tamanho do texto a ser exibido em
pginas web compatveis com esse recurso. O texto que normalmente
exibido no tamanho mdio, pode ser alterado para o tamanho grande ou
pequeno, dentre outros. Essa alterao possvel por meio do item
Tamanho do Texto, localizado no menu
02707885304

a) Editar.
b) Exibir.
c) Visualizar.
d) Favoritos.
e) Ferramentas.
Comentrios

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

8/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
A opo Tamanho do Texto est presente no menu Exibir do Internet
Explorer 8 e permite selecionar um tamanho padronizado (Muito Grande,
Grande, Mdio, Pequeno e Muito Pequeno) para o texto apresentado nas
pginas.

Gabarito: B.

11. (FCC/2012/TRE-SP/Tcnico
Judicirio

Operao
de
Computadores) Sobre as configuraes de segurana no Internet
Explorer 8, analise:
I. Ser efetuado o download de ActiveX no-inscritos no nvel mdio de
segurana.
II. Nas opes de segurana customizadas, quando o nvel de segurana
for configurado para Mdio Alto, o uso de script de applets Java
habilitado.
III. possvel definir nveis de segurana independentes por zonas,
atribuindo os nveis de Mdio a Alto. As zonas possveis para essa
configurao so: Internet, Intranet Local, Sites confiveis e Sites
Restritos.
02707885304

Est correto o que consta em


a) I, II e III.
b) II e III, apenas.
c) I e III, apenas.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

9/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
d) II, apenas.
e) I, apenas.
Comentrios
Dentre as trs afirmaes apresentadas, apenas a de nmero II est correta.
Podemos visualizar as opes de configurao de segurana do Internet
Explorer 8 para confirmar.

A tela acima foi obtida no IE 8 e destaca a opo Script de miniaplicativo


Java habilitada quando a opo de configurao est como Mdio Alto.
02707885304

O item I errou, pois no nvel de segurana mdio o download de ActiveX noinscritos desabilitado, como podemos confirmar na figura a seguir.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

10/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1

O item III pecou ao dizer que todas as zonas permitem uma configurao em
nveis que variam de Mdio a Alto. Estes nveis dependem da zona a ser
configurada. Para sites restritos, s h a possibilidade de utilizar o nvel Alto,
enquanto para as zonas Intranet e Sites Confiveis encontramos os nveis de
Baixo a Mdio. Apenas a zona Internet possui os nveis de Mdio a Alto.

02707885304

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

11/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1

Gabarito: D.

12. (FCC/2012/TRE-SP/Tcnico
Judicirio

Operao
de
Computadores) NO opo presente na tela de configurao de
segurana do Firefox 9:
a) Bloquear janelas popup.
b) Alertar se sites tentarem instalar extenses ou temas.
c) Bloquear sites avaliados como foco de ataques.
d) Memorizar senhas de sites.
e) Bloquear sites avaliados como falsos.
Comentrios
Pela imagem a seguir podemos conferir que a nica opo que no est
presente nas configuraes de segurana Bloquear janelas popup letra
a.
02707885304

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

12/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1

A opo Bloquear janelas popup encontra-se em contedo.

02707885304

Gabarito: A.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

13/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1

13. (FCC/2012/TRE-SP/Tcnico
Judicirio

Operao
de
Computadores) No navegador Google Chrome, em sua verso 16,
possvel configurar o modo como os dados locais das pginas (cookies)
so armazenados. Sobre as opes disponveis para o armazenamento
destes dados, INCORRETO dizer que existe uma opo para
a) permitir a configurao de dados locais.
b) bloquear definio de cookies de terceiros.
c) bloquear as configuraes de redes externas.
d) bloquear as configuraes de quaisquer dados por sites.
e) permitir que dados locais sejam armazenados somente para a sesso
atual.
Comentrios
Em Configuraes de Contedo (Opes > Configuraes Avanadas)
encontramos as configuraes para Cookies do Chrome. A imagem a seguir
mostra quais so as opes disponveis para a verso 17.

02707885304

Observe que o item bloquear as configuraes de redes externas, letra C,


no est presente, enquanto as demais opes esto listadas. Este ,
portanto, o gabarito da questo.
Gabarito: C.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

14/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
14. (FCC/2012/TRE-SP/Analista Judicirio Administrativa) Sobre
webmail INCORRETO afirmar:
a) a forma de acessar o correio eletrnico atravs da Web, usando para
tal um navegador (browser) e um computador conectado Internet.
b) Exige validao de acesso, portanto, requer nome de usurio e senha.
c) Via de regra, uma de suas limitaes o espao em disco reservado
para a caixa de correio, que gerenciado pelo provedor de acesso.
d) HTTP (Hypertext Transfer Protocol) o protocolo normalmente
utilizado no webmail.
e) a forma de acessar o correio eletrnico atravs da Web, desde que
haja um software cliente de e-mail instalado no computador.
Comentrios
Em princpio uma questo simples e que pode at ser classificada como
fcil. No exigiu conhecimentos profundos do candidato, exceto sobre os
principais conceitos de webmail. Lembre-se de que o webmail um
programa que permite ao usurio acessar servios de mensagens
eletrnicas. Em outras palavras, ele permite acessar a caixa de correio de
um servidor de e-mail por meio da Web. Isto implica em utilizao do
protocolo da Web para acessar o programa (webmail), bem como de
conexo com a Internet e de um navegador. O que diferente e marcante
que o webmail no precisa ser instalado no computador do usurio, mas sim
que exista um programa navegador Internet (browser) e, claro, uma
conexo ativa com a Internet.
At aqui tudo bem e tudo est apontando para a letra E e a banca anotou
esta opo como gabarito da questo.
Acontece que a banca optou por usar termos mais coloquiais e acabou
deixando algumas portas abertas para interpretaes equivocadas. Na letra
a, por exemplo, ao dizer que o Webmail a forma, a banca exclui outras
formas de acessar o correio eletrnico via Web, o que no verdade. Posso
utilizar-me de outros programas presentes na Web que podem acessar
minha caixa de e-mail e no so webmails. Por exemplo, um programa que
usa meu usurio e senha para identificar-me. O sistema apenas confere
minha identidade e, para isto, acessa minha caixa postal. Mas no oferece
servios de webmail.
02707885304

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

15/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
Na letra C o termo provedor de acesso est equivocado, pois quem prov o
servio de acesso nem sempre o provedor do servio de correio ou de
webmail.
Esta questo deveria ser anulada, pois as letras a, c e e esto
incorretas.
Gabarito: E.

15. (FCC/2012/TRE-SP/Analista Judicirio Administrativa) O


Internet Explorer 8 possui um recurso que ajuda a detectar sites
maliciosos, como ataques por phishing ou instalao de softwares malintencionados (malware). O nome deste recurso que pode ser acessado
pelo menu Ferramentas
a) Modo de Compatibilidade.
b) Filtro SmartScreen.
c) Bloqueador de popup.
d) Navegao InPrivate.
e) Active Scripting.
Comentrios
O filtro SmartScreen um recurso disponvel no Internet Explorer 8 para
prevenir softwares mal intencionados e malwares. Pode ser acessado no
menu Segurana, no canto direito superior do navegador, ou na barra de
menus, em Ferramentas (aproveitando conceito da prpria FCC).
Gabarito: B.

16. (VUNESP/2014/EMPLASA/TECNOLOGIA
DA
INFORMAO/Q.30) No Microsoft Internet Explorer verso 10, na sua
configurao padro, acessando a pgina de pesquisa do Google,
www.google.com.br, a sequncia a partir do menu principal para saber se
a pgina acessada est com criptografia (conforme a figura)
02707885304

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

16/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1

a) Ferramentas e selecione Segurana.


b) Editar e selecione Propriedades.
c) Exibir e selecione Segurana.
d) Arquivo e selecione Propriedades.
e) Ajuda e selecione Segurana.
Comentrios
O caminho correto para verificar se uma pgina acessada est criptografada
clicar no menu Arquivo e selecionar Propriedades. Alm de informaes
sobre a conexo, nesta janela possvel verificar outras informaes, como:
data de criao, data de modificao, endereo URL, tipo de documento.
02707885304

GABARITO: D.

17. (VUNESP - 2014 - PC-SP - Oficial Administrativo/Q79) No


Internet Explorer 8, em sua configurao padro, ao pressionar o boto
F5 do teclado, o usurio _________________ a pgina exibida
atualmente pelo navegador. Assinale a alternativa que preenche
corretamente a lacuna.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

17/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
(A) atualiza
(B) fecha
(C) imprime
(D) abre
(E) copia
Comentrios
A tecla de funo F8 usada no s no Internet Explorer, mas pela maioria
dos navegadores, para atualizar a pgina atual.
GABARITO: A

18. (VUNESP - 2014 - Cmara Municipal de So Jos dos Campos SP - Tcnico Legislativo/Q40) Um usurio de computador estava
navegando pela internet, utilizando um navegador tpico, em busca de
informaes sobre restaurantes, quando fechou acidentalmente a janela
do navegador que continha um site com informaes interessantes. Para
recuperar, aps a reabertura do navegador, o mesmo site, ele pode
acessar, nesse navegador, o seguinte recurso:
(A) armazenados.
(B) downloads.
(C) histrico.
(D) favoritos.
(E) temporrios.
Comentrios
O histrico de navegao armazena informaes de navegao conforme
voc navega pela Web. Estas informaes incluem dados digitados em
formulrios, senhas e sites visitados. E, com base nestes dados
armazenados, um usurio ter como facilidades a digitao ou a localizao
das pginas para futuros acessos, mesmo que acidentalmente a janela do
navegador tenha sido fechada.
02707885304

GABARITO: C

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

18/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
19. (VUNESP - 2014 - PC-SP - Escrivo de Polcia/Q98) Considere a
seguinte URL: www.fff.edu.br
Na padronizao da associao que gerencia a internet, o tipo de
organizao do site acessado por essa URL de mbito
(A) de editorao.
(B) de empreendedorismo.
(C) governamental.
(D) comercial.
(E) educacional.
Comentrios
Na tabela abaixo, podemos visualizar o rtulo do domnio e sua rea de
atuao. Para entidades americanas, estes domnios no possuem a
designao do pas de origem.
Rtulo
Domnios

de rea de Atuao

.COM

Entidades Comerciais

.EDU

Entidades Educacionais

.NET

Provedores de Acesso

.ORG

Entidades sem fins lucrativos

.INT

Organizaes estabelecidas por tratados


internacionais

.GOV

Apenas para o governo americano. Os


demais devem adicionar nvel pas

.MIL

Idem anterior para as foras armadas


americanas

02707885304

J no Brasil, o Registro.br o departamento do NIC.br responsvel pelas


atividades de registro e manuteno dos nomes de domnios que usam o .br.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

19/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
Dentre as categorias de domnio .br oferecidas pelo Registro.br temos:
EDU.BR

Instituies de ensino superior

COM.BR

Atividades comerciais

ECO.BR

Atividades com foco eco-ambiental

EMP.BR

Pequenas e micro-empresas

NET.BR

Atividades comerciais

ORG.BR

Instituies no governamentais sem fins lucrativos

JUS.BR

Instituies do Poder Judicirio

LEG.BR

Instituies do Poder Legislativo

MP.BR

Instituies do Ministrio Pblico

A lista completa est disponvel em: http://registro.br/info/dpn.html

GABARITO: E

20. (VUNESP - 2014 - PC-SP - Escrivo de Polcia/Q99) Considere a


seguinte URL: https://www.ggg.com.br
O fragmento: https nessa URL indica o tipo de servio utilizado
para o acesso ao site e, nesse caso, pode-se dizer que
(A) a pgina acessada no site livre de vrus.
(B) o acesso ao site tem o objetivo de buscar um arquivo
com dados seguros.
02707885304

(C) a comunicao com o site feita de forma segura.


(D) antes da conexo, h uma verificao de vrus no servidor
do site.
(E) a verso do navegador utilizado deve ser a mais recente.
Comentrios
O protocolo HTTPS usado para transferir hipertexto de forma segura, ou
seja, criptografada. O protocolo HTTPS uma implementao do protocolo

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

20/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
HTTP sobre uma camada adicional de segurana que utiliza o protocolo
SSL/TLS.
GABARITO: C

21. (VUNESP - 2014 - PC-SP - Investigador de Polcia/Q99) A


seguinte figura foi extrada de uma janela de um navegador na qual foi
realizada uma busca utilizando-se um site de busca tpico.

Com base nas informaes da figura, pode-se dizer que o resultado da


busca um link para
(A) um arquivo que
condomnios e .

contm Recomendaes de

segurana para

(B) acessar a pgina web do site da Polcia Civil, em formato pdf.


(C) o programa que deve ser baixado para que o site da Polcia Civil possa
ser acessado.
(D) o site denominado Recomendaes de segurana para condomnios e
.
(E) instalar um mdulo de segurana para o acesso ao site da Polcia Civil.
Comentrios
Com base nas informaes da figura, pode-se dizer que o resultado da busca
um link para um arquivo que contm Recomendaes de segurana para
condomnios e . Este arquivo possui o nome files_4ca22d5abda82.pdf e
est sendo baixado no site www2.policiacivil.sp.gov.br.
02707885304

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

21/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1

GABARITO: A

22. (VUNESP - 2014 - PC-SP - Investigador de Polcia/Q100)


Considerando-se a comunicao com a internet, por meio de um tablet,
correto afirmar que
(A) s pode ser feita por meio dos padres 3G ou 4G.
(B) requer o uso de um computador como intermedirio da conexo.
(C) pode ser feita por meio de uma conexo WiFi.
(D) s pode ser feita por meio de um dispositivo com bluetooth.
(E) necessita ter, obrigatoriamente, um smartphone acoplado ao tablet.
Comentrios
Considerando-se a comunicao com a internet, por meio de um tablet,
correto afirmar que sua conexo pode ser realizada por meio dos padres 3G
ou 4G e, tambm, por meio de uma conexo WiFi.
02707885304

O bluetooth uma maneira de se conectar um dispositivo a outro para troca


de informaes. Por exemplo, podemos conectar um celular a outro, onde
ambos possuam a tecnologia bluetooth para trocar imagens, msicas, tons
de telefones, entre outros.
GABARITO: C

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

22/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
23. (VUNESP - 2014 - PC-SP - Mdico Legista/Q38) A operao de
enviar um arquivo do computador local para um servidor na Internet,
entendendo-se servidor como outro computador remoto conectado na
Internet, chamada de
(A) Transferncia Secundria.
(B) Download.
(C) E-mail.
(D) Upload.
(E) Transferncia Primria.
Comentrios
O termo Upload corresponde atividade de se transmitir arquivos de um
determinado computador para um servidor na Internet.
GABARITO: D

24. (VUNESP - 2014 - PC-SP - Mdico Legista/Q39) A comunicao


entre computadores conectados Internet feita por meio de protocolos.
Existem protocolos distintos para cada tipo de servio de comunicao.
Assinale a alternativa que contm, respectivamente, um protocolo de
navegao de pginas na internet e um protocolo para envio de e-mail.
(A) HTTP e SNMP.
(B) HTTPS e SMTP.
(C) HTTP e HTTPS.
(D) FTP e SMTP.
(E) SMTP e SNMP.
02707885304

Comentrios
O protocolo padro de navegao de pginas na internet o protocolo HTTP
(HyperText Transfer Protocol) ou Protocolo de transferncia de Hipertextos.
Caso seja necessria uma transferncia de hipertextos de forma segura,
utilizamos o protocolo HTTPS: uma implementao do protocolo HTTP sobre
uma camada adicional de segurana.
O protocolo utilizado para envio de mensagens eletrnicas (e-mail) o
protocolo SMTP (Simple Mail Transfer Protocol).

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

23/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
Sendo assim, a alternativa B contm, respectivamente, um protocolo de
navegao de pginas na internet e um protocolo para envio de e-mail.
GABARITO: B

25. (VUNESP - 2014 - PC-SP - Delegado de Polcia/Q88) Assinale a


alternativa que contm o endereo de uma pgina da internet cujo acesso
est utilizando tcnica de criptografia.
(A) http://www.sp.senac.br:8080
(B) https:\\www.globo.com/secur.php
(C) http://www.yahoo.com.br
(D) https://www.google.com.br
(E) http://gmail.com/portal1.html
Comentrios
A alternativa correta a letras D. Nesta opo encontramos o protocolo
HTTPS, que um protocolo seguro por meio de criptografia.
GABARITO: D

26. (FEPESE/2014/PREFEITURA
PALHOA-SC/ANALISTA
DE
SISTEMAS/Q.12) O Brasil passou recentemente por uma importante
mudana na forma de enviar e-mail, onde foi modificada a porta utilizada
para envio (SMTP).
Assinale a alternativa que descreve o principal objetivo desta mudana.
a) Combater o envio no autorizado de e-mail (SPAM).
b) Uniformizar o envio de e-mail entre os pases do mercosul.
02707885304

c) Expandir a capacidade do sistema de e-mail do pas.


d) Melhorar o desempenho (velocidade) no envio dos e-mail.
e) Utilizar software livre e gratuito nos servidores de envio de e-mail.
Comentrios
O Comit Gestor da Internet no Brasil (CGI) adotou a porta 587 (TCP) para o
envio de e-mail. Esta porta oferece maior segurana, pois exige a
autenticao para o envio das mensagens. Desta forma, espera-se que a

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

24/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
quantidade de SPAM (gabarito letra A) seja reduzida, bem como a
vulnerabilidade e as interceptaes de mensagens.
GABARITO: A.

27. (FEPESE/2014/PREFEITURA
PALHOA-SC/TCNICO
EM
INFORMTICA/Q.27) O Brasil passou recentemente por uma
importante mudana na forma de enviar e-mail, onde foi modificada a
porta utilizada para envio. Assinale a alternativa que indica os valores
antigo e novo, respectivamente, da porta utilizada para envio de e-mail.
a) 25 e 587
b) 25 e 589
c) 110 e 143
d) 143 e 589
e) 110 e 587
Comentrios
O envio de e-mail acontece via protocolo SMTP. Tradicionalmente, o SMTP
usa a porta 25 do protocolo TCP para envio de e-mail. Porm, o Comit
Gestor da Internet no Brasil resolveu adotar a porta 587, uma vez que esta
porta exige autenticao (aumenta a segurana e reduz o SPAM). Portanto,
as portas para envio de email so: 25 e 587.
GABARITO: A.

28. (FEPESE/2014/PREFEITURA
SO
JOS-SC/AGENTE
ADMINISTRATIVO/Q.14) So todas caractersticas de softwares do tipo
browser:
02707885304

1. Seu propsito principal navegar na internet, utilizando principalmente


os protocolos HTTP e HTTPs.
2. Podem ser considerados para trabalhar com correio eletrnico no
formato webmail.
3. Browsers modernos podem abrir arquivos do tipo PDF diretamente no
browser.
Assinale a alternativa que indica todas as caractersticas corretas.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

25/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
a) correta apenas a caracterstica 2.
b) So corretas apenas as caractersticas 1 e 2.
c) So corretas apenas as caractersticas 1 e 3.
d) So corretas apenas as caractersticas 2 e 3.
e) So corretas as caractersticas 1, 2 e 3
Comentrios
Todas os itens esto corretos. O navegador (browser) o programa prprio
para trabalhar na Word Wide Web (www ou simplesmente web). Ele permite
a utilizao do protocolo http ou HTTPS que so os protocolos da WEB. Isto
significa que o navegador usa estes protocolos para se comunicar com os
servidores web e realizar a transferncia de arquivos. Geralmente so
arquivos relacionados aos documentos hipertexto, mas no se limitam a
estes.
Alm disso, permitem trabalhar com o webmail e, os mais modernos,
executam diversas aplicaes na web, incluindo o leitor PDF.
GABARITO: E.

29.
(CESGRANRIO/2014/BANCO
DO
BRASIL/MDICO
DO
TRABALHO/Q.34) Ao digitar a URL http://170.66.11.10:50 na barra de
endereos de um navegador, um usurio est tentando conectar-se a um
servidor Web utilizando a porta (do servidor)
a) 10
b) 11
c) 50
d) 66

02707885304

e) 170
Comentrios
As portas so usadas para permitir que vrios programas estejam em
funcionamento, ao mesmo tempo, no mesmo computador, trocando
informaes com um ou mais servios/servidores.
As portas mais usadas em uma comunicao na internet so:

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

26/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1

Porm, possvel definir qual porta queremos utilizar, acrescentando o sinal


de dois pontos seguido da porta a ser utilizada: http://endereorecurso:porta.
A questo ilustra esta situao. Ao digitar a URL http://170.66.11.10:50 na
barra de endereos de um navegador, o usurio est tentando conectar-se a
um servidor Web com endereo IP 170.66.11.10, utilizando a porta 50.
GABARITO: C.

30. (CESGRANRIO/2014/BANCO DO BRASIL/ESCRITURRIO/Q.51)


Uma transao financeira por meio de navegadores de internet deve usar,
na mesma porta alocada ao protocolo HTTP, um protocolo mais seguro
tambm conhecido como HTTP/TLS. A URI desse protocolo diferenciada
por comear com
a) t-http
b) s-http
c) https

02707885304

d) http-s
e) httpt
Comentrios
O protocolo HTTPS usado com o objetivo de transferir dados via www de
forma segura, ou seja, utilizando criptografia. O protocolo HTTPS uma
implementao do protocolo HTTP sobre uma camada adicional de
segurana, utilizando o protocolo SSL/TLS. Assim, endereos que comeam

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

27/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
com a sigla https:// realizam a transferncia de pginas e seus
componentes criptografadas.
GABARITO: C.

31. (CESGRANRIO/2013/DECEA/CONTROLADOR
DE
TRAFEGO
AEREO/Q.50) Os computadores necessitam de um meio de comunicao
para que possam acessar, atravs dos softwares navegadores, em modo
on-line, o mundo de informaes disponveis na internet. Essa
comunicao feita por um conjunto de normas e procedimentos que
constituem os protocolos de comunicao.
Entre esses protocolos, incluem-se os seguintes:
a) DNS e Cluster
b) SAP e Telnet
c) HTTP e HTML
d) IMAP e SMTP
e) HTTPS e Java
Comentrios
Entre os itens apresentados na questo, o nico que apresenta protocolos de
comunicao disponveis na Internet o item D.
O IMAP (Internet Message Access Protocol) um protocolo de
gerenciamento de correio eletrnico. O padro, aqui, deixar as mensagens
no servidor e baixar apenas os cabealhos das mensagens. Assim, o usurio
pode verificar alguns dados da mensagem e, ento, decidir quais deseja
visualizar por completo. um protocolo muito comum em webmails,
justamente pela caracterstica de economia de trfego e maior
gerenciamento da caixa de correio (quando comparado ao protocolo POP).
02707885304

J o SMTP (Simple Mail Transfer Protocol) o protocolo padro para


envio de e-mails.
GABARITO: D.

32. (CESGRANRIO/2012/CAIXA/Q.58) O envio e o recebimento de um


arquivo de textos ou de imagens na internet, entre um servidor e um
cliente, constituem, em relao ao cliente, respectivamente, um
Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

28/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
a) download e um upload
b) downgrade e um upgrade
c) downfile e um upfile
d) upgrade e um downgrade
e) upload e um download
Comentrios
Memorize:
Upload = corresponde atividade de se transmitir arquivos (dados) do
computador cliente para o servidor na Internet.
Download corresponde atividade de se transferir arquivos da rede
(Internet) para o computador local.
GABARITO: E.

33. (CESGRANRIO/2014/BANCO DO BRASIL/ESCRITURRIO/Q.50)


O Facebook uma rede social em que pessoas interagem postando
contedo na forma de status, interagindo com o contedo postado por
outras pessoas por meio de trs aes. Disponibilizadas por meio de links,
logo aps o contedo original, essas trs aes aparecem na seguinte
ordem:
a) Cutucar, Curtir e Comentar.
b) Curtir, Comentar e Repostar.
c) Comentar, Compartilhar e Gostar.
d) Convidar, Curtir e Divulgar.
e) Curtir, Comentar e Compartilhar.
02707885304

Comentrios
A figura abaixo ilustra um post do Facebook. Podemos observar, na parte
inferior da janela, trs aes (em forma de links) que aparecem logo aps o
contedo original ser postado.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

29/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1

Curtir quando um usurio clica nesta opo ele est indicando que curtiu a
postagem. Esta opo tambm disponibiliza uma contagem e uma lista com
o nome de todos os seus amigos que clicaram nesta ao.
Comentar - um usurio pode deixar um comentrio na postagem atual
clicando nesta opo.
Compartilhar um usurio pode compartilhar o post com os contatos que
fazem parte da rede dele.
GABARITO: E.

34. (CESGRANRIO/2013/PETROBRAS/ADMINISTRAO
E
CONTROLE JUNIOR/Q.51) Os softwares navegadores de internet
podem utilizar ferramentas externas para executar vrios tipos de
servios. Essas ferramentas so gerenciadas pelos navegadores como
complementos, tambm denominados
a) browsers
b) plugins
c) servers
d) spammers

02707885304

e) webmotors
Comentrios
Os plugins so, basicamente, programas utilizados para adicionar mais
funcionalidades a um navegador. Por exemplo, podemos adicionar um plugin
ao Internet Explorer que detecta sites no recomendados pelo Procon, ou,
ainda, um plugin do Adobe Flash Player que permite exibir animaes, jogos
e vdeos desenvolvidos em Flash.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

30/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
GABARITO: B.

35. (CESGRANRIO/2014/BANCO
DA
AMAZONIA/TECNICO
BANCARIO/Q.28) Novos recursos de navegao vm sendo
incorporados s aplicaes disponibilizadas na Web como resposta
crescente demanda por aprimoramento visual das pginas e pela
disponibilizao de funcionalidades mais sofisticadas. Tais recursos,
entretanto, podem incorporar novos riscos atividade de navegao pelos
sites da Web. Qual tipo de risco est relacionado com a permisso para a
instalao de cookies no computador do usurio?
a) Possibilitar a apresentao de links que podem redirecionar a
navegao para pginas falsas ou induzir o usurio a instalar cdigo
malicioso.
b) Possibilitar a instalao de programas especificamente criados para
executar atividades maliciosas.
c) Permitir a exibio de mensagens indesejadas, contendo propagandas
ou contedos imprprios.
d) Permitir a coleta de hbitos de navegao por parte da empresa
responsvel pelo site visitado.
e) Permitir que um possvel invasor tenha acesso a arquivos importantes
localizados no disco rgido do computador do usurio.
Comentrios
Um cookie um pequeno arquivo criado por um site e armazenado no
computador do usurio. Ele utilizado pelos servidores web para gravar e
recuperar, quando necessrias, informaes de navegao do usurio.
Assim, um risco que est relacionado com a permisso para a instalao de
cookies no computador do usurio permitir a coleta de hbitos de
navegao por parte da empresa responsvel pelo site visitado.
02707885304

GABARITO: D.

36. (CESGRANRIO/2013/PETROBRAS/ADMINISTRAO
E
CONTROLE JUNIOR/Q.20) Os navegadores de internet atuais possuem,
por padro, algumas ferramentas de proteo, dentre as quais tem-se
a(o)

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

31/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
a) Navegao por cursor, do navegador da Google
b) Panda firewall, do navegador da Apple
c) Windows CardSpace, do navegador da Microsoft
d) Filtro SmartScreen, do navegador da Microsoft
e) Filtro Avast, do navegador Google
Comentrios
Com o Filtro SmartScreen, no navegador da Microsoft, possvel ativar uma
proteo contra as ameaas da Web e de engenharia social. Caso seja
detectada alguma ameaa, o Internet Explorer bloquear a visita ao site. O
filtro SmartScreen disponibiliza as seguintes ferramentas:

Proteo antiphishing utilizado para filtrar ameaas de sites


impostores que tem como funo roubar informaes pessoais.

Reputao de aplicativo para remover todos os avisos


desnecessrios de arquivos conhecidos e mostrar avisos importantes
para downloads de alto risco.

Proteo antimalware avalia aplicativos potencialmente perigosos


e impede que eles se infiltrem no seu computador.

Para ativar o filtro SmartScreen clique no boto Ferramentas


Segurana e escolha Ativar Filtro SmartScreen.

, aponte para

02707885304

Na janela que surgir, basta clicar no boto OK.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

32/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1

GABARITO: D.

37. (CESGRANRIO/2014/BANCO
DO
BRASIL/AUXILIAR
DE
ENFERMAGEM DO TRABALHO/Q.38) Qual arquivo que, por questes
de segurana, no pode ser enviado para terceiros atravs do Gmail
diretamente anexado ao email?
a) prog.exe
b) relatorio.xlsx
c) carta.docx
d) foto.jpg
e) incio.html
Comentrios
Por motivos de segurana, arquivos com extenses executveis, como .exe,
.bat, .vbs e .com no podem ser enviados para terceiros atravs do gmail ou
pela grande maioria dos provedores de e-mail. Arquivos com extenses
executveis podem ser usados por pessoas mal intencionadas para camuflar
outros tipos de arquivos maliciosos que so ativados sem o conhecimento do
usurio quando eles so executados.
02707885304

GABARITO: A.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

33/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
38. (CESGRANRIO/2013/IBGE/TCNICO
EM
INFORMAES
GEOGRFICAS E ESTATSTICAS A I/Q.51) Os softwares usados para
envio de e-mails disponibilizam um campo intitulado Cco, que pode ser
preenchido pelo usurio durante a criao de uma mensagem.
Esse campo usado para
(A) informar a localizao de um arquivo cujo contedo ser anexado ao
corpo da mensagem que ser enviada.
(B) informar que o endereo de e-mail do remetente no deve ser exibido
para os destinatrios da mensagem.
(C) informar a caixa de correio na qual a mensagem dever ser
armazenada aps ser enviada.
(D) inserir um convite aos destinatrios da mensagem.
(E) enviar uma mensagem para diversos destinatrios sem que eles
tomem conhecimento dos endereos de e-mail dos outros destinatrios
includos no campo.
Comentrios
O campo Cco Blind Carbon Copy, ou simplesmente Com Cpia
Oculta, usado quando queremos que outro(s) contato(s) receba(m) uma
cpia da mensagem que estamos enviando para algum, porm, sem que
os demais saibam que estes (do campo cco) esto recebendo a cpia.
GABARITO: E.

39. (CESGRANRIO/2012/TRANSPETRO/TCNICO
DE
ADMINISTRAO/Q.53) Um usurio pode enviar um arquivo anexado a
uma mensagem de e-mail desde que esse arquivo, entre outras
restries, no ultrapasse o tamanho limite estipulado pela(o)
02707885304

a) conexo da internet
b) estrutura do arquivo
c) receptor da mensagem
d) sistema operacional do usurio
e) provedor de e-mail utilizado pelo usurio
Comentrios

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

34/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
o provedor (servidor) de e-mail que define as regras de utilizao do
servio. Dentre estas regras, podemos nos deparar com a limitao de
tamanho dos anexos.
GABARITO: E.

40. (ESAF/2012/CGU/Analista
de
Finanas
e
Controle

Comunicao Social) Segundo o World Wide Web Consortium (W3C), h


duas linguagens-base para a construo de pginas Web. Enquanto uma
foca na estruturao das pginas, a outra utilizada para descrever a
apresentao das pginas da Web, incluindo fontes. A esta ltima
linguagem d-se o nome de
a) XML.
b) HTML.
c) XHTML.
d) CSS.
e) Webfonts.
Comentrios
Segundo o World Wide Web Consortium (W3C), HTML e CSS so as
tecnologias fundamentais para o desenvolvimento de pginas Web: HTML
(html e xhtml) para a estrutura, CSS para o estilo e leiaute, incluindo
WebFonts. Pesquise recursos para melhores projetos de pginas web e
ferramentas de ajuda.
Cascading Style Sheets (ou simplesmente CSS) uma linguagem de estilo
utilizada para definir a apresentao de documentos escritos em uma
linguagem de marcao, como HTML ou XML. Seu principal benefcio
prover a separao entre o formato e o contedo de um documento.
02707885304

A resposta para esta questo a letra D, CSS.


Gabarito: D.

41. (ESAF/2012/MFSE/Assistente
Tcnico-Administrativo)
Web
browser (em ingls), browser ou navegador de Internet um programa
que permite a seus usurios interagir com documentos eletrnicos de

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

35/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
hipertexto, como as pginas HTML e que esto armazenados em algum
endereo eletrnico da Internet, denominado:
a) FTP.
b) Web Address.
c) URL.
d) Link.
e) Web Page.
Comentrios
O URL (Uniform Resource Locator Localizador uniforme de recursos) o
endereo nico de um recurso na rede Internet. A forma de apresentao de
um URL :
<protocolo>://<nome do domnio>/<localizao no domnio>/<recurso>
onde:
<protocolo> o protocolo utilizado para acessar o recurso
<nome do domnio> o nome do servidor que fornece o servio
<localizao no domnio> o local onde o recurso
armazenado no servidor (em geral uma pasta no servidor).

desejado

est

<recurso> o recurso propriamente dito (arquivo, por exemplo)


Por exemplo:
http://www.professor.com.br/aula.pdf
( um endereo fictcio)

http

Protocolo de acesso ao recurso

www (subdomnio)

Domnio dentro do domnio

Professor

Nome do domnio

.com

Categoria do domnio

.br

Pas que gerencia o domnio

Prof. Lnin e Jnior

02707885304

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

36/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
Aula.pdf

Arquivo dentro do domnio (recurso).

Vejamos as justificativas para as demais opes (todas erradas).


FTP (File Transfer Protocol): o Protocolo de Transferncia de Arquivos uma
das vrias formas de transferir arquivos via internet.
Web Address: o termo endereo web escrito em ingls.
Links so elos com outros textos ou pginas em Hipertexto.
WebPage ou pgina web uma "pgina" na world wide web, geralmente em
formato HTML e com ligaes de hipertexto que permitem a navegao entre
as pgins da web.
Gabarito: C.

42. (ESAF/2013/MF/Analista Tcnico-Administrativo/Q38) Para o


funcionamento da Internet, h um sistema de gerenciamento de nomes
hierrquico e distribudo, que resolve nomes de domnios em endereos
de rede (IP), que o:
a) POP3
b) DNS
c) HTTP
d) HTTPS
e) SMTP
Comentrios
Lembre-se: o sistema de nomes de domnios o DNS Domain Name
System. Ele permite o uso de nomes ao invs de nmeros IP. Isso possvel
pela associao dos nomes dos domnios aos IPs vlidos na rede.
02707885304

As demais opes esto erradas. O POP3 um protocolo de acesso caixa


de e-mails (recebimento), enquanto o http o protocolo de transferncia de
hipertextos utilizado pela Web e o HTTPS o protocolo http com segurana.
Finalmente, o SMTP o protocolo de envio de e-mails.
GABARITO: B.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

37/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
43. (ESAF/2013/MF/Analista
Tcnico-Administrativo/Q39)
Um
exemplo de protocolo de transporte utilizado na Internet o protocolo:
a) XTP
b) TPP
c) UDP
d) TRP
e) HTTP
Comentrios
Os principais protocolos de transporte (da camada de transporte) da Internet
so: TCP e UDP. A grande diferena entre eles que o TCP um protocolo
orientado conexo e o UDP no. Isto quer dizer que o TCP precisa de que a
conexo seja estabelecida e gerenciada, garantindo o controle do envio e
checagem da recepo dos dados, enquanto o UDP no controla estes
detalhes. Por isso, o UDP bom quando preciso maior velocidade, ainda
que existam perdas no decorrer da transmisso.
Se eu preciso enviar dados de udio ou vdeo, por exemplo, posso fazer isto
via UDP, pois a perda de alguns dados no afetar, significativamente, o
resultado final. J no caso do envio de textos, no posso perder dados, pois
poderia prejudicar a leitura dos mesmos, certo?
GABARITO: C.

44. (ESAF/2012/MFSE/Assistente Tcnico-Administrativo) Quando


um visitante de um stio Web se conecta a um servidor que est utilizando
um protocolo especfico de segurana, ele ir notar, na barra de
endereos, que o protocolo de comunicao passa a ser https:// (no lugar
do http:// padro). Alm disso, a maioria dos browsers (como o Internet
Explorer por exemplo) mostram no browser o desenho de um cadeado.
Quando este cadeado est sendo mostrado, o usurio passa a ter a
tranquilidade de saber que as informaes fornecidas quele Website no
podero ser interceptadas no seu trajeto. Este protocolo especfico de
segurana o
02707885304

a) WebSec.
b) HTTP.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

38/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
c) HTML.
d) SSL.
e) TCP/IP.
Comentrios
Estamos falando do SSL. SSL uma camada do protocolo de rede, situada
abaixo da camada de aplicao, com a responsabilidade de gerenciar um
canal de comunicao seguro entre o cliente e o servidor. O SSL foi
desenvolvido pela Netscape Communications Corporation e, atualmente,
implementado na maioria dos browsers. O termo https:// usualmente
empregado para designar uma conexo segura. Item D = correto.
Gabarito: D.

45. (ESAF/2012/MFSE/Assistente Tcnico-Administrativo) O Correio


Eletrnico um mtodo que permite compor, enviar e receber mensagens
atravs de sistemas eletrnicos de comunicao. O termo e-mail
aplicado aos sistemas que utilizam a Internet e so baseados no protocolo
a) SNMP.
b) SMTP.
c) Web.
d) HTTP.
e) HTTPS.
Comentrios
De um modo geral, quando enviamos uma mensagem, utilizamos o protocolo
SMTP (Simple Mail Transfer Protocol). Quando a recebemos, utilizamos o
protocolo POP3 ou o protocolo IMAP. O gabarito, aqui, a letra B, SMTP.
02707885304

J o protocolo SNMP (do ingls Simple Network Management Protocol Protocolo Simples de Gerncia de Rede), citado no Item A, um protocolo,
para gerncia de redes IP.
Web uma abreviao do termo World Wide Web ou www.
Http ou Hypertext Transfer Protocol o protocolo de transferncia de
hipertextos e Https uma implementao do protocolo HTTP sobre uma
camada adicional de segurana.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

39/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
Gabarito: B.

46. (ESAF/2012/CGU/Analista
de
Finanas
e
Controle

Comunicao Social) O termo microblog popularizou-se para designar


um tipo especfico de servio em que o usurio ou empresa, aps a
criao de uma conta e um pequeno perfil, pode enviar mensagens de
textos para outros usurios que estejam interessados em ouvir o que ele
tem a dizer, em geral com um limite de caracteres. Entre os mais
populares desta categoria, destaca-se o
a) Orkut.
b) Facebook.
c) Twitter.
d) Instagram.
e) LinkedIn.
Comentrios
A resposta a letra C: Twitter. Este o microblog mais popular da Internet.
bom avisar que o Twitter tambm considerado como rede social, pois ele
permite que se crie uma rede de relacionamentos quando seguimos outros
usurios.
O Orkut, letra a, uma rede social. Ele permite a criao de comunidades
virtuais, mas o propsito bsico a criao de uma rede de relacionamentos.
O Facebook, letra b, um site de relacionamento fundado por um exestudante da Universidade de Harvard, nos Estados Unidos. Os usurios
podem se juntarem em uma ou mais redes, criadas a partir de um colgio,
uma empresa ou uma regio geogrfica.
J o Instagram (letra d) uma rede social baseada em fotografias.
02707885304

Finalmente o linkedin um site de relacionamentos voltados para a rea


profissional.
Gabarito: C.

47. (ESAF/2012/CGU/Analista
de
Finanas
e
Controle

Comunicao Social) Os blogs (abreviao do termo weblog) so stios


eletrnicos com sistema de publicao simplificado, frequentemente
Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

40/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
gratuitos e que apresentam grande facilidade de gerenciamento, o que
levou sua rpida popularizao. Entre suas principais caractersticas,
podemos citar:
a) aplicabilidade essencialmente empresarial e institucional.
b) pouca ou nenhuma interatividade entre produtor e consumidor de
contedo.
c) linha editorial centrada na comunicao direta com o leitor.
d) temtica poltica e frequentemente partidria.
e) interface orientada a dispositivos mveis (como smartphones e
tablets).
Comentrios
Weblog um dirio da Web. Podemos dizer que se trata de um site que
permite a incluso de artigos de forma rpida. A ideia que o autor possa
enviar um post (artigo) e obter interao com o pblico em geral.
A linha editorial do site (blog) centrada na comunicao direta com o leitor
(letra C) e abrange as mais diversas aplicaes. Incluem-se aqui as
aplicaes comerciais, mas no h um foco definido. Poderamos dizer at
que grande parte dos blogs possuem foco pessoal e informal e no como
descrito na letra A.
A letra B flagrantemente errada, uma vez que o blog prima pela
interatividade entre os autores e leitores, mesmo abrindo mo da
formalidade ou de recursos avanados de editorao.
Encontramos nos blogs os mais diversos temas (no centrados em algum
tpico especifico como especificado na letra d), bem como uma interface
voltada para o uso de computadores, ainda que hoje existam vrias
ferramentas que permitem a editorao de posts via dispositivos mveis.
02707885304

Gabarito: C.

48. (ESAF/2012/CGU/Analista
de
Finanas
e
Controle
Comunicao Social) So recursos tpicos de redes sociais
relacionamento, exceto,
a) criao de perfis sobre assuntos de interesse coletivo.
b) compartilhamento de dados pessoais.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

41/76

de

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
c) comunicao assncrona.
d) comunicao sncrona.
e) agregao e indexao de vdeos.
Comentrios
A ideia de uma rede social uma rede estruturada geralmente no
hierrquica onde pessoas e organizaes se conectam por vrios tipos de
relaes. O foco, certamente, est no compartilhamento de valores e
objetivos.
As redes sociais permitem a criao de perfis dos usurios de modo que eles
possam compartilhar as mais diversas informaes (dados pessoais, fotos,
preferncias etc). Isto pode acontecer por meio de comunicao assncrona
(sem sincronismo, sem depender do tempo ou esperar resposta) ou
comunicao sncrona, onde existe o sincronismo da comunicao, como em
salas de bate-papo.
possvel at o compartilhamento de vdeo, mas no h um foco em
agregao ou indexao (letra E) deste tipo de mdia.
Gabarito: E.
49. (FCC/2014/METRO-SP/CINCIAS DA COMPUTAO/Q.53) A
seguinte figura apresenta a estrutura simplificada de uma Rede Local de
Computadores (LAN), interligada Internet, implementada utilizando a
tecnologia Ethernet de cabos de pares tranados e duas switches.

02707885304

A topologia de rede estabelecida nessa LAN denominada


Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

42/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
a) Estrela.
b) Cascateada.
c) rvore.
d) Barramento.
e) Anel.
Comentrios
A topologia Estrela a topologia mais recomendada atualmente. Nela, todas
as estaes so conectadas a um perifrico concentrador (hub ou switch),
como ilustra a figura. Se uma rede est funcionando realmente como estrela,
dois ou mais computadores podem transmitir seus sinais ao mesmo tempo
(o que no acontece nas redes barra e anel).
GABARITO: A.

50. (FCC/2013/DPE-SP/OFICIAL DE DEFENSORIA PUBLICA) o


servio padro da Internet para a transferncia de arquivos entre
computadores. A partir dele usurios podem obter ou enviar arquivos
de/ou para outros computadores da internet. O acesso controlado
atravs de login e senha. No servidor possvel configurar quais pastas
devem ficar disponveis para cada usurio e especificar as permisses de
cada um. Existe a opo de se criar um login annimo.
O servio ou protocolo referenciado no texto
a) FTP.

02707885304

b) TCP/IP.
c) SMTP.
d) IMAP.
e) POP.
Comentrios

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

43/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
O servio para transferncia de arquivos o File Transfer Protocol (Protocolo
de Transferncia de Arquivos) FTP. Isso no significa que a transferncia
de arquivos exclusiva deste protocolo, nem que o FTP s faz isto. Ele, na
verdade, um protocolo para gesto de arquivos, ou seja, possvel
navegar por pastas (diretrios), copiar, mover, renomear e apagar arquivos
e diretrios, fazer o download e upload de arquivos e, at executar arquivos
(comandos).
A resposta a letra A. Vejamos os conceitos associados os demais
protocolos.
B- TCP/IP No um protocolo, mas sim um conjunto de protocolos
utilizados pela Internet/intranet.
C- SMPT Simple Mail Transfer Protocol (Protocolo
Transferncia de Email) o protocolo para ENVIO de e-mail.

Simples

para

D- IMAP - Internet Message Access Protocol (Protocolo de acesso a


mensagem da internet) um protocolo para gesto de correio eletrnico (vai
alm de apenas receber as mensagens).
E- POP Post Office Protocol (Protocolo dos Correios) um protocolo
utilizado para acessar a caixa de correio eletrnico. Basicamente, este
protocolo acessa a caixa de correio e faz o download de todas as mensagens.
Por estas caractersticas, este protocolo mais utilizado em programa cliente
de correio instalado em uma mquina local.
GABARITO: A.

51. (FCC/2013/PGE-BA/ANALISTA DE PROCURADORIA-ADM) O site


de busca Google um dos mais utilizados atualmente para a pesquisa na
Internet devido qualidade e extensa base de informaes
disponibilizada. Nesse site, possvel filtrar a quantidade de resultados
por meio de uma busca exata de uma frase. Assim, caso se deseje buscar
os sites que mencionem a Histria Brasileira, deve-se digitar a frase no
seguinte formato:
02707885304

a) (Histria Brasileira)
b) "Histria Brasileira"
c) [Histria Brasileira]
d) 'Histria Brasileira'

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

44/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
e) Histria OU Brasileira
Comentrios
A busca exata por uma frase pode ser realizada digitando a frase entre
aspas. Segundo o Google a busca, neste caso, realizada pelo termo exato
entre aspas, incluindo a sequncia de palavras.
Ao omitir as aspas, o google continuar procurando por todas as palavras,
mas agora sem exigir que formem uma frase exata, que estejam na
sequncia digitada.
bom saber que o Google ignora palavras e caracteres comuns, conhecidos
como palavras descartveis. O Google automaticamente descarta termos
como "http" e ".com", assim como dgitos ou letras isoladas, porque,
segundo o Google, eles raramente ajudam na busca e podem torn-la
consideravelmente mais lenta.
Uma forma de determinar uma palavra descartvel usar o sinal "+" na sua
pesquisa. Tenha a certeza de incluir um espao antes do sinal "+". possvel
incluir o sinal "+" na busca de frases.
Ento, a resposta a letra B.
GABARITO: B.

52. (FCC/2013/PGE-BA/ASSISTENTE DE PROCURADORIA)


responder questo, considere as informaes a seguir:

Para

Em uma repartio pblica os funcionrios necessitam conhecer as


ferramentas disponveis para realizar tarefas e ajustes em seus
computadores pessoais.
Dentre estes trabalhos, tarefas e ajustes esto:
I.

Utilizar ferramentas de colaborao on-line para melhoria do clima


interno da repartio e disseminao do conhecimento.

II.

Aplicar os conceitos de organizao e de gerenciamento de


informaes, arquivos, pastas e programas a fim de possibilitar a
rpida e precisa obteno das informaes, quando necessrio.

III.

Conhecer e realizar operaes de insero de elementos nos slides


do PowerPoint, dentre outras.

02707885304

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

45/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
IV.

Conhecer as formas utilizadas pelo Excel para realizar clculos e


tambm operaes de arrastar valores de uma clula para a outra.

V.

Realizar pesquisas na Internet usando os sites de busca mais


conhecidos.

Uma das formas de disseminao do conhecimento, conforme referido no


item I, um stio (site) na Web para o trabalho coletivo. resultado do
trabalho de um grupo de autores com a funcionalidade de que qualquer
um pode juntar, editar e apagar contedos ainda que estes tenham sido
criados por outros autores. Trata-se de
a) chat.
b) wiki.
c) blog.
d) e-mail.
e) frum.
Comentrios
A resposta correta a letra B: Wiki. Voc j conhece esta tecnologia?
Provavelmente j visitou a wikipedia, uma biblioteca colaborativa. um
timo exemplo de wiki, pois este servio utiliza o wiki, permitindo que os
prprios usurios editem pginas. Esta uma grande vantagem e
desvantagem da wikiedia. Cresce muito rapidamente com a colaborao dos
usurios, mas as informaes nem sempre so precisas.
O wiki assim, permite a manipulao das pginas de forma simples e
rpida, utilizando-se de comandos especiais para a formatao dos textos
que sero apresentados nas pginas. No h necessidade de conhecimentos
tcnicos em HTML ou algo do gnero, basta conhecer alguns marcadores
simples e editar diretamente o texto.
02707885304

Alm disso, nos aplicativos mais modernos de wiki, existem editores de texto
que funcionam no navegador e permite aplicar as formataes como se
estivssemos editando em um aplicativo como o Word.
O chat um bate-papo entre usurios da rede, enquanto o blog uma
espcie de dirio online. Todos conhecemos o e-mail, no ? Finalmente, a
ltima errada o frum, pois este servio funciona como uma central de
discusso, onde os usurios enviam seus comentrios, dvidas e textos que

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

46/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
so associados a tpicos. A ideia criar um centro de debates envolta de
tpicos, formando uma discusso por assuntos.
GABARITO: B.

53. (FCC/2012/SEFAZ-SP/Auditor Fiscal Tributrio Municipal) Em


uma rede com topologia estrela, todas as mquinas se ligam em um
mesmo dispositivo central que fecha a conexo entre todos os ns da
rede. O dispositivo central que analisa os pacotes que chegam e gerencia
sua distribuio, enviando-os somente para a mquina de destino,
conhecido como
a) barramento.
b) hub.
c) backbone.
d) access point.
e) switch.
Comentrios
Na topologia estrela o dispositivo central o switch (letra e).
Nesta topologia, todas as estaes so conectadas a um perifrico
concentrador (hub ou switch), como ilustra a figura a seguir.

02707885304

Figura - Topologia em Estrela

Se uma rede est funcionando realmente como estrela, dois ou mais


computadores podem transmitir seus sinais ao mesmo tempo (o que no
acontece nas redes barra e anel).

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

47/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
As principais caractersticas a respeito da topologia em estrela que devemos
conhecer so:

Admite trabalhar em difuso, embora esse no seja seu modo


cotidiano de trabalho. Ou seja, mesmo que na maioria das vezes no
atue desta forma, as redes em estrela podem enviar sinais a todas as
estaes (broadcast difuso).

Todas as mensagens passam pelo N Central (Ncleo da rede).

Uma falha numa estao (Micro) NO afeta a rede, pois as


interfaces de rede tambm funcionam de forma PASSIVA. Ao contrrio
da topologia linear em que a rede inteira parava quando um trecho do
cabo se rompia, na topologia em estrela apenas a estao conectada
pelo cabo afetada.

Uma falha no n central faz a rede parar de funcionar, o que, por


sinal, bastante bvio! O funcionamento da topologia em estrela
depende do perifrico concentrador utilizado. Se o hub/switch central
falhar, toda a rede falhar.

Facilidade na implantao e manuteno: fcil ampliar,


melhorar, instalar e detectar defeitos em uma rede fisicamente em
estrela. Neste caso, temos a grande vantagem de podermos aumentar
o tamanho da rede sem a necessidade de par-la. Na topologia linear,
quando queremos aumentar o tamanho do cabo necessariamente
devemos parar a rede, j que este procedimento envolve a remoo do
terminador resistivo.

A topologia em estrela a mais fcil de todas as topologias para


diagnosticar problemas de rede.

Custa mais fazer a interconexo de cabos numa rede ligada em estrela,


pois todos os cabos de rede tm de ser puxados para um ponto
central, requisitando mais cabos do que outras topologias de rede.
02707885304

As redes fisicamente ligadas em estrela utilizam cabos de par tranado,


conectores RJ-45 (ou fibras pticas) e Hubs ou Switches no centro da rede.
H muitas tecnologias de redes de computadores que usam conexo fsica
em estrela, embora funcionem como barra ou anel.
A grande maioria das redes atuais, mesmo as que funcionam de outras
maneiras (Anel ou Barramento) so implementadas fisicamente em estrela, o
que torna os processos de manuteno e expanso muito mais simplificados.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

48/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
Gabarito: E.

54. (FCC/2012/TRE-SP/Tcnico
Judicirio

Operao
de
Computadores) No contexto das redes com arquiteturas ponto-a-ponto
e cliente-servidor, considere:
I. Os servios fornecidos so, em geral, servios de banco de dados, de
segurana ou de impresso.
II. Qualquer processo ou n do sistema pode ser cliente e servidor.
III. A distribuio da funcionalidade obtida por meio do agrupamento de
servios inter-relacionados.
IV. Um n cliente pode exercer funes tpicas de servidor.
V. A lgica do aplicativo ou de negcios normalmente distribuda entre o
n cliente e o n servidor.
Convencionando-se PP para ponto-a-ponto, e CS para cliente-servidor,
correto afirmar que os itens I, II, III, IV e V, referem-se,
respectivamente, a
a) CS, PP, PP, PP e CS.
b) CS, CS, CS, PP e PP.
c) PP, PP, PP, CS e CS.
d) PP, CS, PP, CS e CS.
e) CS, PP, CS, PP e CS.
Comentrios
Primeiro, vamos falar os pontos mais importantes de cada uma das
arquiteturas envolvidas nesta questo.
02707885304

Arquitetura Cliente/Servidor: nesta arquitetura existem ns da rede


chamados de clientes e ns denominados servidores. Os clientes so
consumidores dos servios fornecidos por um servidor. comum que um n
do tipo cliente fique restrito a um usurio e trabalhe com a parte referente
apresentao dos dados para o usurio final, enquanto o n servidor fornece
servios aos diversos clientes da rede (banco de dados, segurana,

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

49/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
impresso etc). Aqui, a ideia distribuir as tarefas entre o cliente e o
servidor. Algumas caractersticas marcantes:
Arquitetura Ponto-a-Ponto: Na arquitetura ponto-a-ponto, qualquer
processo ou n do sistema pode ser cliente e servidor. A distribuio da
funcionalidade obtida por meio do agrupamento de servios interrelacionados, a fim de minimizar o trfego da rede e, ao mesmo tempo,
maximizar a taxa de transferncia e a utilizao do sistema. Esses sistemas
tendem a ser complexos e h uma maior necessidade de conhecer detalhes
sobre questes que envolvem o tratamento avanado de distribuio de
recursos e tratamento de falhas.

Bom, dito isto, podemos analisar os itens guardando a informao de que na


arquitetura CS as tarefas so bem definidas (particionadas) e cada tipo de n
da rede assume uma tarefa especfica (cliente ou servidor). Na arquitetura
PP um n da rede pode tanto ser cliente, quanto servidor, dependendo da
necessidade do momento.
O item I define servios tpicos de redes Cliente/Servidor, onde um n
oferece servios especficos aos clientes. Aqui devemos marcar CS.
O item II deve ser associado arquitetura PP, pois nesta arquitetura os ns
podem desempenhar tanto as funes de cliente, quanto as funes de
servidor.
Para o item III o correto marcar PP, pois a distribuio de tarefas
agrupando servios uma caracterstica do sistema PP.
Da mesma forma o item IV mostra uma caracterstica da arquitetura PP, pois
nela que um cliente pode fazer o papel de servidor.
Finalmente, no item V, anotaremos CS, uma vez que a distribuio do
processamento (lgica do aplicativo) para este ou aquele tipo de n
realizada na arquitetura cliente/servidor.
02707885304

A combinao encontrada a mesma da letra A: CS, PP, PP, PP e CS.


Gabarito: A.

55. (FCC/2012/TRE-SP/Tcnico
Judicirio

Operao
de
Computadores) Uma rede de computadores interligados por meio de

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

50/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
uma rede ethernet que utiliza cabos de par tranado categoria 5 ligados a
um switch caracteriza topologia em
a) anel.
b) barramento.
c) linha.
d) rvore.
e) estrela.
Comentrios
A questo fala da topologia estrela.
Nesta topologia, todas as estaes so conectadas a um perifrico
concentrador (hub ou switch).
Gabarito: E.

56. (FCC/2008/TRT-2. Regio/Analista Judicirio) O protocolo mais


comum utilizado para dar suporte ao correio eletrnico o:
a) HTTP;
b) NTFS;
c) SMTP;
d) SNMP;
e) FTP.
Comentrios
Muito fcil! Cabe destacar que de todos os protocolos mostrados nos itens da
questo o nico que usado em correio eletrnico o SMTP (Simple Mail
Transfer Protocol Protocolo de Transferncia Simples de Correio), protocolo
da srie TCP/IP utilizado por gerenciadores de e-mails (como o Outlook
Express e Outlook) para enviar mensagens de correio eletrnico.
02707885304

O HTTP (HyperText Transfer Protocol Protocolo de Transferncia de


Hipertexto) o protocolo utilizado para navegao na Internet.
O NTFS (New Technology File System) no um protocolo ( um sistema de
arquivos da famlia Windows para discos rgidos). Um sistema de arquivos
o conjunto de regras que determina como os dados sero escritos em um

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

51/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
disco (ou partio). Normalmente, cada sistema operacional tem o(s) seu(s)
prprio(s) sistema(s) de arquivo(s). Durante o processo de formatao da
unidade que se escolhe o sistema de arquivos desejado. Nesse sentido,
cabe destacar que um disco rgido com vrias parties pode ter um sistema
de arquivos em cada uma delas. Isso comum quando se instalam dois
sistemas operacionais que usam sistemas de arquivos diferentes no mesmo
computador.
O SNMP (Simple Network Management Protocol Protocolo Simples de
Gerenciamento de Rede) um protocolo que permite o gerenciamento da
situao dos ns da rede. Por meio desse protocolo, podem ser enviados
comandos a vrios tipos de equipamentos de redes para que eles possam ser
desligados, reiniciados, etc., desde que possuam suporte a esse protocolo.
O FTP o protocolo que permite a transferncia de arquivos de um servidor
da Internet para o micro do usurio e vice-versa (download/upload).
GABARITO: C.

02707885304

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

52/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1

Lista das Questes Comentadas

1. (FGV/2014/BNB/ANALISTA BANCARIO1/Q.43) Em certas situaes,


a caixa de busca para o Google mostra-se como na figura abaixo.

Nesse caso, o cone

indica que a pesquisa:


a) se refere a termos de busca previamente gravados num arquivo;
b) ficar restrita localizao de vdeos e arquivos de udio;
c) ficar restrita aos sites do pas onde o computador est conectado;
d) ser realizada por meio de protocolos seguros, criptografados;
e) ser determinada por comando de voz.

2. (FGV/2014/SEGEP-MA/AUDITOR DO ESTADO/Q.63) As redes de


computadores com acesso Internet, operam com base nos protocolos de
comunicao da arquitetura TCP/IP. Cada mquina necessita ter um IP
nico, podendo esse endereo ser de uma das classes A, B ou C. Nesse
contexto, os dois endereos de classe C vlidos so
a) 100.142.253.255 e 127.0.0.1
b) 128.191.132.0 e 192.0.0.255
c) 146.255.129.127 e 164.255.32.0
02707885304

d) 193.217.53.76 e 220.125.145.139
e) 200.150.201.13 e 239.256.128.33

3. (FGV/2014/SEGEP-MA/AUDITOR DO ESTADO/Q.66) Com relao


arquitetura da computao em nuvem, analise as afirmativas a seguir. I.
O back end inclui o computador do cliente ou a rede de computadores,
alm da aplicao necessria para acessar o sistema de computao em
Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

53/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
nuvem. II. No front end esto vrios computadores, servidores e sistemas
de armazenamento de dados que criam a "nuvem" de servios de
computao. III. Um servidor central administra o sistema, monitorando o
trfego e as demandas do cliente para assegurar que tudo funcione
satisfatoriamente, alm de usar um tipo especial de software chamado
middleware, que permite aos computadores em rede se comunicarem uns
com os outros. Assinale:
a) se somente a afirmativa I estiver correta.
b) se somente a afirmativa II estiver correta.
c) se somente a afirmativa III estiver correta.
d) se somente as afirmativas I e II estiverem corretas.
e) se todas as afirmativas estiverem corretas.

4. (FGV/2014/COMPENSA/ADMINISTRADOR/Q.19) A sigla que tem


por significado uma rede de comunicao que permite o uso de imagens e
textos na Internet, e o termo que corresponde atividade de se transmitir
arquivos de um determinado computador para um site de hospedagem na
Internet, so conhecidos, respectivamente, por
a) WWW e upload.
b) URL e upload.
c) HTTP e upload.
d) URL e download.
e) WWW e download.

5. (FGV/2013/FBN/ASSISTENTE
ADMINISTRATIVO/Q.26)
Atualmente, muito comum o uso do software Adobe Reader, necessrio
para a visualizao de arquivos em formato PDF. A atividade de baixar
esse software da Internet denominada:
02707885304

a) download
b) downsize
c) upload
d) upsize

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

54/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1

6. (FGV/2013/FBN/ASSISTENTE TECNICO ADMINISTRATIVO/Q.25)


Com relao ao Internet Explorer 9 BR, observe o cone a seguir.

O cone acima utilizado com a finalidade de


a) exibir Favoritos na tela do browser.
b) adicionar site Barra de Favoritos.
c) definir o site exibido na tela como Home Page Inicial.
d) mostrar o site na tela do browser no Modo Tela Inteira.

7. (FGV/2013/FBN/ASSISTENTE TECNICO ADMINISTRATIVO/Q.26)


Na Internet, um termo define um sistema de e-mail, que apresenta as
caractersticas listadas a seguir.

online e totalmente interativo;

Por meio
qualquer
servidor,
catalogar

de um navegador, pode-se acessar a conta de e-mail em


computador com acesso Internet e ler as mensagens no
enviar e-mails, organizar as mensagens em pastas e
os contatos.

Esse termo conhecido como


a) WebMail
b) NetMail.
c) SendMail.
d) GreenMail.

02707885304

8. (FCC/2013/PGE-BA/ANALISTA DE PROCURADORIA-ADM) Para


navegar na Internet necessrio utilizar algum dos diversos navegadores
(Browser) disponveis para os diferentes ambientes e dispositivos. Nesses
navegadores, por padro, os endereos dos sites visitados so
automaticamente armazenados em uma lista denominada
a) Atuais.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

55/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
b) Favoritos.
c) Histrico.
d) Preferenciais.
e) Habilitado.

9. (FCC/2013/AL-RN/TCNICO EM HARDWARE) Muitos sites podem


usar informaes de localizao para tornar mais teis as informaes
exibidas ao usurio. Por padro, o Google Chrome verso 27,
a) s rastreia o local fsico de usurios situados na mesma regio de onde
o site est hospedado.
b) alm de rastrear o local fsico do usurio, fornece informaes do
mesmo, como nome e e-mail.
c) permite que todos os sites rastreiem o local fsico do usurio.
d) pergunta quando um site tenta rastrear o local fsico do usurio.
e) permite que apenas sites do governo rastreiem o local fsico do
usurio.

10. (FCC/2012/TRE-SP/Tcnico Judicirio - Administrativa) No


Internet Explorer 8 possvel alterar o tamanho do texto a ser exibido em
pginas web compatveis com esse recurso. O texto que normalmente
exibido no tamanho mdio, pode ser alterado para o tamanho grande ou
pequeno, dentre outros. Essa alterao possvel por meio do item
Tamanho do Texto, localizado no menu
a) Editar.
b) Exibir.

02707885304

c) Visualizar.
d) Favoritos.
e) Ferramentas.

11. (FCC/2012/TRE-SP/Tcnico
Judicirio

Operao
de
Computadores) Sobre as configuraes de segurana no Internet
Explorer 8, analise:
Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

56/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
I. Ser efetuado o download de ActiveX no-inscritos no nvel mdio de
segurana.
II. Nas opes de segurana customizadas, quando o nvel de segurana
for configurado para Mdio Alto, o uso de script de applets Java
habilitado.
III. possvel definir nveis de segurana independentes por zonas,
atribuindo os nveis de Mdio a Alto. As zonas possveis para essa
configurao so: Internet, Intranet Local, Sites confiveis e Sites
Restritos.
Est correto o que consta em
a) I, II e III.
b) II e III, apenas.
c) I e III, apenas.
d) II, apenas.
e) I, apenas.

12. (FCC/2012/TRE-SP/Tcnico
Judicirio

Operao
de
Computadores) NO opo presente na tela de configurao de
segurana do Firefox 9:
a) Bloquear janelas popup.
b) Alertar se sites tentarem instalar extenses ou temas.
c) Bloquear sites avaliados como foco de ataques.
d) Memorizar senhas de sites.
e) Bloquear sites avaliados como falsos.
02707885304

13. (FCC/2012/TRE-SP/Tcnico
Judicirio

Operao
de
Computadores) No navegador Google Chrome, em sua verso 16,
possvel configurar o modo como os dados locais das pginas (cookies)
so armazenados. Sobre as opes disponveis para o armazenamento
destes dados, INCORRETO dizer que existe uma opo para
a) permitir a configurao de dados locais.
b) bloquear definio de cookies de terceiros.
Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

57/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
c) bloquear as configuraes de redes externas.
d) bloquear as configuraes de quaisquer dados por sites.
e) permitir que dados locais sejam armazenados somente para a sesso
atual.

14. (FCC/2012/TRE-SP/Analista Judicirio Administrativa) Sobre


webmail INCORRETO afirmar:
a) a forma de acessar o correio eletrnico atravs da Web, usando para
tal um navegador (browser) e um computador conectado Internet.
b) Exige validao de acesso, portanto, requer nome de usurio e senha.
c) Via de regra, uma de suas limitaes o espao em disco reservado
para a caixa de correio, que gerenciado pelo provedor de acesso.
d) HTTP (Hypertext Transfer Protocol) o protocolo normalmente
utilizado no webmail.
e) a forma de acessar o correio eletrnico atravs da Web, desde que
haja um software cliente de e-mail instalado no computador.

15. (FCC/2012/TRE-SP/Analista Judicirio Administrativa) O


Internet Explorer 8 possui um recurso que ajuda a detectar sites
maliciosos, como ataques por phishing ou instalao de softwares malintencionados (malware). O nome deste recurso que pode ser acessado
pelo menu Ferramentas
a) Modo de Compatibilidade.
b) Filtro SmartScreen.
c) Bloqueador de popup.

02707885304

d) Navegao InPrivate.
e) Active Scripting.

16. (VUNESP/2014/EMPLASA/TECNOLOGIA
DA
INFORMAO/Q.30) No Microsoft Internet Explorer verso 10, na sua
configurao padro, acessando a pgina de pesquisa do Google,

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

58/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
www.google.com.br, a sequncia a partir do menu principal para saber se
a pgina acessada est com criptografia (conforme a figura)

a) Ferramentas e selecione Segurana.


b) Editar e selecione Propriedades.
c) Exibir e selecione Segurana.
d) Arquivo e selecione Propriedades.
e) Ajuda e selecione Segurana.

17. (VUNESP - 2014 - PC-SP - Oficial Administrativo/Q79) No


Internet Explorer 8, em sua configurao padro, ao pressionar o boto
F5 do teclado, o usurio _________________ a pgina exibida
atualmente pelo navegador. Assinale a alternativa que preenche
corretamente a lacuna.
02707885304

(A) atualiza
(B) fecha
(C) imprime
(D) abre

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

59/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
(E) copia

18. (VUNESP - 2014 - Cmara Municipal de So Jos dos Campos SP - Tcnico Legislativo/Q40) Um usurio de computador estava
navegando pela internet, utilizando um navegador tpico, em busca de
informaes sobre restaurantes, quando fechou acidentalmente a janela
do navegador que continha um site com informaes interessantes. Para
recuperar, aps a reabertura do navegador, o mesmo site, ele pode
acessar, nesse navegador, o seguinte recurso:
(A) armazenados.
(B) downloads.
(C) histrico.
(D) favoritos.
(E) temporrios.

19. (VUNESP - 2014 - PC-SP - Escrivo de Polcia/Q98) Considere a


seguinte URL: www.fff.edu.br
Na padronizao da associao que gerencia a internet, o tipo de
organizao do site acessado por essa URL de mbito
(A) de editorao.
(B) de empreendedorismo.
(C) governamental.
(D) comercial.
(E) educacional.
02707885304

20. (VUNESP - 2014 - PC-SP - Escrivo de Polcia/Q99) Considere a


seguinte URL: https://www.ggg.com.br
O fragmento: https nessa URL indica o tipo de servio utilizado
para o acesso ao site e, nesse caso, pode-se dizer que
(A) a pgina acessada no site livre de vrus.
(B) o acesso ao site tem o objetivo de buscar um arquivo

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

60/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
com dados seguros.
(C) a comunicao com o site feita de forma segura.
(D) antes da conexo, h uma verificao de vrus no servidor
do site.
(E) a verso do navegador utilizado deve ser a mais recente.

21. (VUNESP - 2014 - PC-SP - Investigador de Polcia/Q99) A


seguinte figura foi extrada de uma janela de um navegador na qual foi
realizada uma busca utilizando-se um site de busca tpico.

Com base nas informaes da figura, pode-se dizer que o resultado da


busca um link para
(A) um arquivo que
condomnios e .

contm Recomendaes de

segurana para

(B) acessar a pgina web do site da Polcia Civil, em formato pdf.


(C) o programa que deve ser baixado para que o site da Polcia Civil possa
ser acessado.
(D) o site denominado Recomendaes de segurana para condomnios e
.
(E) instalar um mdulo de segurana para o acesso ao site da Polcia Civil.

22. (VUNESP - 2014 - PC-SP - Investigador de Polcia/Q100)


Considerando-se a comunicao com a internet, por meio de um tablet,
correto afirmar que
02707885304

(A) s pode ser feita por meio dos padres 3G ou 4G.


(B) requer o uso de um computador como intermedirio da conexo.
(C) pode ser feita por meio de uma conexo WiFi.
(D) s pode ser feita por meio de um dispositivo com bluetooth.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

61/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
(E) necessita ter, obrigatoriamente, um smartphone acoplado ao tablet.

23. (VUNESP - 2014 - PC-SP - Mdico Legista/Q38) A operao de


enviar um arquivo do computador local para um servidor na Internet,
entendendo-se servidor como outro computador remoto conectado na
Internet, chamada de
(A) Transferncia Secundria.
(B) Download.
(C) E-mail.
(D) Upload.
(E) Transferncia Primria.

24. (VUNESP - 2014 - PC-SP - Mdico Legista/Q39) A comunicao


entre computadores conectados Internet feita por meio de protocolos.
Existem protocolos distintos para cada tipo de servio de comunicao.
Assinale a alternativa que contm, respectivamente, um protocolo de
navegao de pginas na internet e um protocolo para envio de e-mail.
(A) HTTP e SNMP.
(B) HTTPS e SMTP.
(C) HTTP e HTTPS.
(D) FTP e SMTP.
(E) SMTP e SNMP.

25. (VUNESP - 2014 - PC-SP - Delegado de Polcia/Q88) Assinale a


alternativa que contm o endereo de uma pgina da internet cujo acesso
est utilizando tcnica de criptografia.
02707885304

(A) http://www.sp.senac.br:8080
(B) https:\\www.globo.com/secur.php
(C) http://www.yahoo.com.br
(D) https://www.google.com.br
(E) http://gmail.com/portal1.html

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

62/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1

26. (FEPESE/2014/PREFEITURA
PALHOA-SC/ANALISTA
DE
SISTEMAS/Q.12) O Brasil passou recentemente por uma importante
mudana na forma de enviar e-mail, onde foi modificada a porta utilizada
para envio (SMTP).
Assinale a alternativa que descreve o principal objetivo desta mudana.
a) Combater o envio no autorizado de e-mail (SPAM).
b) Uniformizar o envio de e-mail entre os pases do mercosul.
c) Expandir a capacidade do sistema de e-mail do pas.
d) Melhorar o desempenho (velocidade) no envio dos e-mail.
e) Utilizar software livre e gratuito nos servidores de envio de e-mail.

27. (FEPESE/2014/PREFEITURA
PALHOA-SC/TCNICO
EM
INFORMTICA/Q.27) O Brasil passou recentemente por uma
importante mudana na forma de enviar e-mail, onde foi modificada a
porta utilizada para envio. Assinale a alternativa que indica os valores
antigo e novo, respectivamente, da porta utilizada para envio de e-mail.
a) 25 e 587
b) 25 e 589
c) 110 e 143
d) 143 e 589
e) 110 e 587

28. (FEPESE/2014/PREFEITURA
SO
JOS-SC/AGENTE
ADMINISTRATIVO/Q.14) So todas caractersticas de softwares do tipo
browser:
02707885304

1. Seu propsito principal navegar na internet, utilizando principalmente


os protocolos HTTP e HTTPs.
2. Podem ser considerados para trabalhar com correio eletrnico no
formato webmail.
3. Browsers modernos podem abrir arquivos do tipo PDF diretamente no
browser.
Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

63/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
Assinale a alternativa que indica todas as caractersticas corretas.
a) correta apenas a caracterstica 2.
b) So corretas apenas as caractersticas 1 e 2.
c) So corretas apenas as caractersticas 1 e 3.
d) So corretas apenas as caractersticas 2 e 3.
e) So corretas as caractersticas 1, 2 e 3

29.
(CESGRANRIO/2014/BANCO
DO
BRASIL/MDICO
DO
TRABALHO/Q.34) Ao digitar a URL http://170.66.11.10:50 na barra de
endereos de um navegador, um usurio est tentando conectar-se a um
servidor Web utilizando a porta (do servidor)
a) 10
b) 11
c) 50
d) 66
e) 170

30. (CESGRANRIO/2014/BANCO DO BRASIL/ESCRITURRIO/Q.51)


Uma transao financeira por meio de navegadores de internet deve usar,
na mesma porta alocada ao protocolo HTTP, um protocolo mais seguro
tambm conhecido como HTTP/TLS. A URI desse protocolo diferenciada
por comear com
a) t-http
b) s-http
02707885304

c) https
d) http-s
e) httpt

31. (CESGRANRIO/2013/DECEA/CONTROLADOR
DE
TRAFEGO
AEREO/Q.50) Os computadores necessitam de um meio de comunicao
para que possam acessar, atravs dos softwares navegadores, em modo

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

64/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
on-line, o mundo de informaes disponveis na internet. Essa
comunicao feita por um conjunto de normas e procedimentos que
constituem os protocolos de comunicao.
Entre esses protocolos, incluem-se os seguintes:
a) DNS e Cluster
b) SAP e Telnet
c) HTTP e HTML
d) IMAP e SMTP
e) HTTPS e Java

32. (CESGRANRIO/2012/CAIXA/Q.58) O envio e o recebimento de um


arquivo de textos ou de imagens na internet, entre um servidor e um
cliente, constituem, em relao ao cliente, respectivamente, um
a) download e um upload
b) downgrade e um upgrade
c) downfile e um upfile
d) upgrade e um downgrade
e) upload e um download

33. (CESGRANRIO/2014/BANCO DO BRASIL/ESCRITURRIO/Q.50)


O Facebook uma rede social em que pessoas interagem postando
contedo na forma de status, interagindo com o contedo postado por
outras pessoas por meio de trs aes. Disponibilizadas por meio de links,
logo aps o contedo original, essas trs aes aparecem na seguinte
ordem:
02707885304

a) Cutucar, Curtir e Comentar.


b) Curtir, Comentar e Repostar.
c) Comentar, Compartilhar e Gostar.
d) Convidar, Curtir e Divulgar.
e) Curtir, Comentar e Compartilhar.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

65/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
34. (CESGRANRIO/2013/PETROBRAS/ADMINISTRAO
E
CONTROLE JUNIOR/Q.51) Os softwares navegadores de internet
podem utilizar ferramentas externas para executar vrios tipos de
servios. Essas ferramentas so gerenciadas pelos navegadores como
complementos, tambm denominados
a) browsers
b) plugins
c) servers
d) spammers
e) webmotors

35. (CESGRANRIO/2014/BANCO
DA
AMAZONIA/TECNICO
BANCARIO/Q.28) Novos recursos de navegao vm sendo
incorporados s aplicaes disponibilizadas na Web como resposta
crescente demanda por aprimoramento visual das pginas e pela
disponibilizao de funcionalidades mais sofisticadas. Tais recursos,
entretanto, podem incorporar novos riscos atividade de navegao pelos
sites da Web. Qual tipo de risco est relacionado com a permisso para a
instalao de cookies no computador do usurio?
a) Possibilitar a apresentao de links que podem redirecionar a
navegao para pginas falsas ou induzir o usurio a instalar cdigo
malicioso.
b) Possibilitar a instalao de programas especificamente criados para
executar atividades maliciosas.
c) Permitir a exibio de mensagens indesejadas, contendo propagandas
ou contedos imprprios.
02707885304

d) Permitir a coleta de hbitos de navegao por parte da empresa


responsvel pelo site visitado.
e) Permitir que um possvel invasor tenha acesso a arquivos importantes
localizados no disco rgido do computador do usurio.

36. (CESGRANRIO/2013/PETROBRAS/ADMINISTRAO
E
CONTROLE JUNIOR/Q.20) Os navegadores de internet atuais possuem,

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

66/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
por padro, algumas ferramentas de proteo, dentre as quais tem-se
a(o)
a) Navegao por cursor, do navegador da Google
b) Panda firewall, do navegador da Apple
c) Windows CardSpace, do navegador da Microsoft
d) Filtro SmartScreen, do navegador da Microsoft
e) Filtro Avast, do navegador Google

37. (CESGRANRIO/2014/BANCO
DO
BRASIL/AUXILIAR
DE
ENFERMAGEM DO TRABALHO/Q.38) Qual arquivo que, por questes
de segurana, no pode ser enviado para terceiros atravs do Gmail
diretamente anexado ao email?
a) prog.exe
b) relatorio.xlsx
c) carta.docx
d) foto.jpg
e) incio.html

38. (CESGRANRIO/2013/IBGE/TCNICO
EM
INFORMAES
GEOGRFICAS E ESTATSTICAS A I/Q.51) Os softwares usados para
envio de e-mails disponibilizam um campo intitulado Cco, que pode ser
preenchido pelo usurio durante a criao de uma mensagem.
Esse campo usado para
(A) informar a localizao de um arquivo cujo contedo ser anexado ao
corpo da mensagem que ser enviada.
02707885304

(B) informar que o endereo de e-mail do remetente no deve ser exibido


para os destinatrios da mensagem.
(C) informar a caixa de correio na qual a mensagem dever ser
armazenada aps ser enviada.
(D) inserir um convite aos destinatrios da mensagem.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

67/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
(E) enviar uma mensagem para diversos destinatrios sem que eles
tomem conhecimento dos endereos de e-mail dos outros destinatrios
includos no campo.

39. (CESGRANRIO/2012/TRANSPETRO/TCNICO
DE
ADMINISTRAO/Q.53) Um usurio pode enviar um arquivo anexado a
uma mensagem de e-mail desde que esse arquivo, entre outras
restries, no ultrapasse o tamanho limite estipulado pela(o)
a) conexo da internet
b) estrutura do arquivo
c) receptor da mensagem
d) sistema operacional do usurio
e) provedor de e-mail utilizado pelo usurio

40. (ESAF/2012/CGU/Analista
de
Finanas
e
Controle

Comunicao Social) Segundo o World Wide Web Consortium (W3C), h


duas linguagens-base para a construo de pginas Web. Enquanto uma
foca na estruturao das pginas, a outra utilizada para descrever a
apresentao das pginas da Web, incluindo fontes. A esta ltima
linguagem d-se o nome de
a) XML.
b) HTML.
c) XHTML.
d) CSS.
e) Webfonts.

02707885304

41. (ESAF/2012/MFSE/Assistente
Tcnico-Administrativo)
Web
browser (em ingls), browser ou navegador de Internet um programa
que permite a seus usurios interagir com documentos eletrnicos de
hipertexto, como as pginas HTML e que esto armazenados em algum
endereo eletrnico da Internet, denominado:
a) FTP.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

68/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
b) Web Address.
c) URL.
d) Link.
e) Web Page.

42. (ESAF/2013/MF/Analista Tcnico-Administrativo/Q38) Para o


funcionamento da Internet, h um sistema de gerenciamento de nomes
hierrquico e distribudo, que resolve nomes de domnios em endereos
de rede (IP), que o:
a) POP3
b) DNS
c) HTTP
d) HTTPS
e) SMTP

43. (ESAF/2013/MF/Analista
Tcnico-Administrativo/Q39)
Um
exemplo de protocolo de transporte utilizado na Internet o protocolo:
a) XTP
b) TPP
c) UDP
d) TRP
e) HTTP
02707885304

44. (ESAF/2012/MFSE/Assistente Tcnico-Administrativo) Quando


um visitante de um stio Web se conecta a um servidor que est utilizando
um protocolo especfico de segurana, ele ir notar, na barra de
endereos, que o protocolo de comunicao passa a ser https:// (no lugar
do http:// padro). Alm disso, a maioria dos browsers (como o Internet
Explorer por exemplo) mostram no browser o desenho de um cadeado.
Quando este cadeado est sendo mostrado, o usurio passa a ter a
tranquilidade de saber que as informaes fornecidas quele Website no

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

69/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
podero ser interceptadas no seu trajeto. Este protocolo especfico de
segurana o
a) WebSec.
b) HTTP.
c) HTML.
d) SSL.
e) TCP/IP.

45. (ESAF/2012/MFSE/Assistente Tcnico-Administrativo) O Correio


Eletrnico um mtodo que permite compor, enviar e receber mensagens
atravs de sistemas eletrnicos de comunicao. O termo e-mail
aplicado aos sistemas que utilizam a Internet e so baseados no protocolo
a) SNMP.
b) SMTP.
c) Web.
d) HTTP.
e) HTTPS.

46. (ESAF/2012/CGU/Analista
de
Finanas
e
Controle

Comunicao Social) O termo microblog popularizou-se para designar


um tipo especfico de servio em que o usurio ou empresa, aps a
criao de uma conta e um pequeno perfil, pode enviar mensagens de
textos para outros usurios que estejam interessados em ouvir o que ele
tem a dizer, em geral com um limite de caracteres. Entre os mais
populares desta categoria, destaca-se o
02707885304

a) Orkut.
b) Facebook.
c) Twitter.
d) Instagram.
e) LinkedIn.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

70/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
47. (ESAF/2012/CGU/Analista
de
Finanas
e
Controle

Comunicao Social) Os blogs (abreviao do termo weblog) so stios


eletrnicos com sistema de publicao simplificado, frequentemente
gratuitos e que apresentam grande facilidade de gerenciamento, o que
levou sua rpida popularizao. Entre suas principais caractersticas,
podemos citar:
a) aplicabilidade essencialmente empresarial e institucional.
b) pouca ou nenhuma interatividade entre produtor e consumidor de
contedo.
c) linha editorial centrada na comunicao direta com o leitor.
d) temtica poltica e frequentemente partidria.
e) interface orientada a dispositivos mveis (como smartphones e
tablets).

48. (ESAF/2012/CGU/Analista
de
Finanas
e
Controle
Comunicao Social) So recursos tpicos de redes sociais
relacionamento, exceto,

de

a) criao de perfis sobre assuntos de interesse coletivo.


b) compartilhamento de dados pessoais.
c) comunicao assncrona.
d) comunicao sncrona.
e) agregao e indexao de vdeos.

49. (FCC/2014/METRO-SP/CINCIAS DA COMPUTAO/Q.53) A


seguinte figura apresenta a estrutura simplificada de uma Rede Local de
Computadores (LAN), interligada Internet, implementada utilizando a
tecnologia Ethernet de cabos de pares tranados e duas switches.
02707885304

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

71/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1

A topologia de rede estabelecida nessa LAN denominada


a) Estrela.
b) Cascateada.
c) rvore.
d) Barramento.
e) Anel.

50. (FCC/2013/DPE-SP/OFICIAL DE DEFENSORIA PUBLICA) o


servio padro da Internet para a transferncia de arquivos entre
computadores. A partir dele usurios podem obter ou enviar arquivos
de/ou para outros computadores da internet. O acesso controlado
atravs de login e senha. No servidor possvel configurar quais pastas
devem ficar disponveis para cada usurio e especificar as permisses de
cada um. Existe a opo de se criar um login annimo.
02707885304

O servio ou protocolo referenciado no texto


a) FTP.
b) TCP/IP.
c) SMTP.
d) IMAP.
Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

72/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
e) POP.

51. (FCC/2013/PGE-BA/ANALISTA DE PROCURADORIA-ADM) O site


de busca Google um dos mais utilizados atualmente para a pesquisa na
Internet devido qualidade e extensa base de informaes
disponibilizada. Nesse site, possvel filtrar a quantidade de resultados
por meio de uma busca exata de uma frase. Assim, caso se deseje buscar
os sites que mencionem a Histria Brasileira, deve-se digitar a frase no
seguinte formato:
a) (Histria Brasileira)
b) "Histria Brasileira"
c) [Histria Brasileira]
d) 'Histria Brasileira'
e) Histria OU Brasileira

52. (FCC/2013/PGE-BA/ASSISTENTE DE PROCURADORIA)


responder questo, considere as informaes a seguir:

Para

Em uma repartio pblica os funcionrios necessitam conhecer as


ferramentas disponveis para realizar tarefas e ajustes em seus
computadores pessoais.
Dentre estes trabalhos, tarefas e ajustes esto:
I.

Utilizar ferramentas de colaborao on-line para melhoria do clima


interno da repartio e disseminao do conhecimento.

II.

Aplicar os conceitos de organizao e de gerenciamento de


informaes, arquivos, pastas e programas a fim de possibilitar a
rpida e precisa obteno das informaes, quando necessrio.
02707885304

III.

Conhecer e realizar operaes de insero de elementos nos slides


do PowerPoint, dentre outras.

IV.

Conhecer as formas utilizadas pelo Excel para realizar clculos e


tambm operaes de arrastar valores de uma clula para a outra.

V.

Realizar pesquisas na Internet usando os sites de busca mais


conhecidos.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

73/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
Uma das formas de disseminao do conhecimento, conforme referido no
item I, um stio (site) na Web para o trabalho coletivo. resultado do
trabalho de um grupo de autores com a funcionalidade de que qualquer
um pode juntar, editar e apagar contedos ainda que estes tenham sido
criados por outros autores. Trata-se de
a) chat.
b) wiki.
c) blog.
d) e-mail.
e) frum.

53. (FCC/2012/SEFAZ-SP/Auditor Fiscal Tributrio Municipal) Em


uma rede com topologia estrela, todas as mquinas se ligam em um
mesmo dispositivo central que fecha a conexo entre todos os ns da
rede. O dispositivo central que analisa os pacotes que chegam e gerencia
sua distribuio, enviando-os somente para a mquina de destino,
conhecido como
a) barramento.
b) hub.
c) backbone.
d) access point.
e) switch.

54. (FCC/2012/TRE-SP/Tcnico
Judicirio

Operao
de
Computadores) No contexto das redes com arquiteturas ponto-a-ponto
e cliente-servidor, considere:
02707885304

I. Os servios fornecidos so, em geral, servios de banco de dados, de


segurana ou de impresso.
II. Qualquer processo ou n do sistema pode ser cliente e servidor.
III. A distribuio da funcionalidade obtida por meio do agrupamento de
servios inter-relacionados.
IV. Um n cliente pode exercer funes tpicas de servidor.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

74/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
V. A lgica do aplicativo ou de negcios normalmente distribuda entre o
n cliente e o n servidor.
Convencionando-se PP para ponto-a-ponto, e CS para cliente-servidor,
correto afirmar que os itens I, II, III, IV e V, referem-se,
respectivamente, a
a) CS, PP, PP, PP e CS.
b) CS, CS, CS, PP e PP.
c) PP, PP, PP, CS e CS.
d) PP, CS, PP, CS e CS.
e) CS, PP, CS, PP e CS.

55. (FCC/2012/TRE-SP/Tcnico
Judicirio

Operao
de
Computadores) Uma rede de computadores interligados por meio de
uma rede ethernet que utiliza cabos de par tranado categoria 5 ligados a
um switch caracteriza topologia em
a) anel.
b) barramento.
c) linha.
d) rvore.
e) estrela.

56. (FCC/2008/TRT-2. Regio/Analista Judicirio) O protocolo mais


comum utilizado para dar suporte ao correio eletrnico o:
a) HTTP;
02707885304

b) NTFS;
c) SMTP;
d) SNMP;
e) FTP.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

75/76

Noes de Informtica TJ/BA


Teoria e questes comentadas
Prof. Lnin e Jnior Aula 1
3

GABARITOS

1.

20.

39.

2.

21.

40.

3.

22.

41.

4.

23.

42.

5.

24.

43.

6.

25.

44.

7.

26.

45.

8.

27.

46.

9.

28.

47.

10.

29.

48.

11.

30.

49.

12.

31.

50.

13.

32.

51.

14.

33.

52.

15.

34.

53.

16.

35.

54.

17.

36.

55.

18.

37.

56.

19.

38.

E
02707885304

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

02707885304 - Suzimara Rayane Mendes Costa

76/76

Você também pode gostar