Explorar E-books
Categorias
Explorar Audiolivros
Categorias
Explorar Revistas
Categorias
Explorar Documentos
Categorias
INSS
INFORMÁTICA
Prof. Márcio Hunecke
Informática
PRAGAS VIRTUAIS
www.acasadoconcurseiro.com.br 3
5. (2019 – CESPE – PRF – Policial Rodoviário Federal)
Acerca de proteção e segurança da informação, julgue o seguinte item. No acesso a uma página
web que contenha o código de um vírus de script, pode ocorrer a execução automática desse
vírus, conforme as configurações do navegador.
( ) Certo ( ) Errado
4 www.acasadoconcurseiro.com.br
INSS (Superação) – Informática – Prof. Márcio Hunecke
11. (2016 – CESPE – TCE-PA – Auxiliar Técnico de Controle Externo – Área Informática)
Julgue o seguinte item, relativos ao diagnóstico de problemas em estações de trabalho e à
manutenção de computadores. A criação de discos de recuperação de sistema é útil no caso
de as instalações serem malsucedidas, mas não no caso de perda de arquivos causada por
infecções de vírus ou malwares.
( ) Certo ( ) Errado
www.acasadoconcurseiro.com.br 5
15. (2018 – CESPE – IFF – Conhecimentos Gerais – Cargo 24)
Considere que um provedor de emails limite em 10 MB o espaço disponível para o envio de
arquivos e que se deseje enviar 10 arquivos, sem compactação, cada um deles tendo 1.400 KB
de tamanho. Nesse caso, em um único email, a quantidade máxima de arquivos que poderá ser
enviada é igual a
a) 4.
b) 5.
c) 6.
d) 7.
e) 8.
17. (2016 – CESPE – TCE-PA – Auxiliar Técnico de Controle Externo – Área Informática)
A respeito dos conceitos básicos de Internet e intranet, protocolos, ferramentas e aplicativos,
julgue o itens seguintes. Mensagens baixadas por meio da utilização do protocolo IMAP não
são apagadas automaticamente do servidor, devido ao fato de esse protocolo disponibilizar
ao usuário mecanismos adicionais para manipular as caixas de correio e suas mensagens
diretamente no servidor.
( ) Certo ( ) Errado
18. (2016 – CESPE – TCE-PA – Auxiliar Técnico de Controle Externo – Área Informática)
Acerca do pacote Microsoft Office, julgue o item a seguir. No Outlook, se a opção Com cópia
oculta (Cco) estiver ativada durante a criação de uma nova mensagem de email, poderá ser
efetuada a inserção de um ou mais endereços como destinatários, que receberão cópias do
email com o conteúdo ocultado.
( ) Certo ( ) Errado
19. (2016 – CESPE – FUB – Conhecimentos Básicos – Cargos de 8 a 19 (Exceto cargos 10 e 13))
Acerca de conceitos de redes de computadores, aplicativos e procedimentos de Internet,
julgue o item subsequente. No catálogo de endereços das versões mais recentes do Mozilla
Thunderbird, não se pode inserir dois usuários com o mesmo email.
( ) Certo ( ) Errado
6 www.acasadoconcurseiro.com.br
INSS (Superação) – Informática – Prof. Márcio Hunecke
www.acasadoconcurseiro.com.br 7
da área jurídica e propor um novo espaço para a atuação dos eleitores, isso porque
essas aplicações são extremamente seguras e não impactam na segurança do ambiente
computacional.
c) Quando se tem instalado um programa cliente de email no computador e se acessa os
emails, estes são imediatamente baixados do servidor para o computador, não podendo
ser acessados a partir de outro equipamento.
d) A conexão à Internet mediante tecnologia wireless limita o acesso a conteúdos e arquivos
muito extensos.
e) Ao se anexar um arquivo de imagem, como, por exemplo, um arquivo com a extensão
JPG, a uma mensagem de email, é necessário certificar-se de que o destinatário possua o
programa Paint do Windows 7 para abri-lo.
Gabarito: 1. Certo 2. Certo 3. Certo 4. C 5. Certo 6. A 7. Errado 8. B 9. Errado 10. Anulada 11. Errado
12. Certo 13. Errado 14. C 15. D 16. B 17. Certo 18. Errado 19. Errado 20. B 21. C 22. Certo 23. A
24. Errado 25. Errado
8 www.acasadoconcurseiro.com.br