Você está na página 1de 95

Aula 02

Informática p/ TRT 16ª Região (todos os cargos)


Professores: Alexandre Lênin, Junior Martins

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

AULA 2: Internet - EXERCÍCIOS

SUMÁRIO PÁGINA

1. Questões Comentadas 02

2. Lista das Questões Comentadas 68

3. Gabaritos 94

Prezados amigos,

Vamos exercitar?

Forte abraço,
Prof. Lênin
Facebook: www.facebook.com/professorlenin

02096342430

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 1/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

1. Questões Comentadas

1. (FCC/2013/PGE-BA/ANALISTA DE PROCURADORIA-ADM) Para


navegar na Internet é necessário utilizar algum dos diversos navegadores
(Browser) disponíveis para os diferentes ambientes e dispositivos. Nesses
navegadores, por padrão, os endereços dos sites visitados são
automaticamente armazenados em uma lista denominada
a) Atuais.
b) Favoritos.
c) Histórico.
d) Preferenciais.
e) Habilitado.
Comentários
Os sites visitados são automaticamente inscritos (pensando em configuração
padrão) no histórico. É claro que se estivermos navegando em modo
anônimo (ou equivalente).
É comum confundir com a lista de favoritos, pois esta armazena endereços
de sites também. Porém, nos favoritos o usuário escolhe o que quer
armazenar e não é preciso navegar pelo site para que seja incluído. Já no
histórico, a inclusão do site independe da vontade do usuário e está
relacionada com a (história) navegação.
GABARITO: C.

2. (FCC/2013/DPE-SP/OFICIAL DE DEFENSORIA PUBLICA) É o


serviço padrão da Internet para a transferência de arquivos entre
02096342430

computadores. A partir dele usuários podem obter ou enviar arquivos


de/ou para outros computadores da internet. O acesso é controlado
através de login e senha. No servidor é possível configurar quais pastas
devem ficar disponíveis para cada usuário e especificar as permissões de
cada um. Existe a opção de se criar um login anônimo.
O serviço ou protocolo referenciado no texto é
a) FTP.
b) TCP/IP.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 2/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

c) SMTP.
d) IMAP.
e) POP.
Comentários
O serviço para transferência de arquivos é o File Transfer Protocol (Protocolo
de Transferência de Arquivos) – FTP. Isso não significa que a transferência
de arquivos é exclusiva deste protocolo, nem que o FTP só faz isto. Ele, na
verdade, é um protocolo para gestão de arquivos, ou seja, é possível
navegar por pastas (diretórios), copiar, mover, renomear e apagar arquivos
e diretórios, fazer o download e upload de arquivos e, até executar arquivos
(comandos).
A resposta é a letra A. Vejamos os conceitos associados os demais
protocolos.
B- TCP/IP – Não é um protocolo, mas sim um conjunto de protocolos
utilizados pela Internet/intranet.
C- SMPT – Simple Mail Transfer Protocol (Protocolo Simples para
Transferência de Email) é o protocolo para ENVIO de e-mail.
D- IMAP - Internet Message Access Protocol (Protocolo de acesso a
mensagem da internet) é um protocolo para gestão de correio eletrônico (vai
além de apenas receber as mensagens).
E- POP – Post Office Protocol (Protocolo dos Correios) é um protocolo
utilizado para acessar a caixa de correio eletrônico. Basicamente, este
protocolo acessa a caixa de correio e faz o download de todas as mensagens.
Por estas características, este protocolo é mais utilizado em programa cliente
de correio instalado em uma máquina local.
GABARITO: A.
02096342430

3. (FCC/2013/PGE-BA/ANALISTA DE PROCURADORIA-ADM) O site de


busca Google é um dos mais utilizados atualmente para a pesquisa na
Internet devido à qualidade e à extensa base de informações
disponibilizada. Nesse site, é possível filtrar a quantidade de resultados
por meio de uma busca exata de uma frase. Assim, caso se deseje buscar
os sites que mencionem a História Brasileira, deve-se digitar a frase no
seguinte formato:

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 3/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

a) (História Brasileira)
b) "História Brasileira"
c) [História Brasileira]
d) 'História Brasileira'
e) História OU Brasileira
Comentários
A busca exata por uma frase pode ser realizada digitando a frase entre
aspas. Segundo o Google a busca, neste caso, é realizada pelo termo exato
entre aspas, incluindo a sequência de palavras.
Ao omitir as aspas, o google continuar procurando por todas as palavras,
mas agora sem exigir que formem uma frase exata, que estejam na
sequência digitada.
É bom saber que o Google ignora palavras e caracteres comuns, conhecidos
como palavras descartáveis. O Google automaticamente descarta termos
como "http" e ".com", assim como dígitos ou letras isoladas, porque,
segundo o Google, eles raramente ajudam na busca e podem torná-la
consideravelmente mais lenta.
Uma forma de determinar uma palavra descartável é usar o sinal "+" na sua
pesquisa. Tenha a certeza de incluir um espaço antes do sinal "+". É possível
incluir o sinal "+" na busca de frases.
Então, a resposta é a letra B.
GABARITO: B.

4. (FCC/2013/TRT01/ANALISTA JUDICIARIO-EXECUÇÃO DE
MANDADOS) Considere: 02096342430

Uma intranet simples pode ser criada conectando-se um computador


cliente munido de um navegador web a um computador equipado com um
software I via uma rede que utiliza a pilha de protocolos II . Um III
mantém visitantes indesejados do lado de fora da rede.
As lacunas I, II e III deverão ser preenchidas correta e respectivamente
por:
a) sistema operacional, HTTP, firewall

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 4/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

b) servidor web, TCP/IP, firewall.


c) browser, HTTP, proxy.
d) servidor de aplicação, TCP/IP, DNS.
e) gerenciador de redes, TCP/IP, DNS.
Comentários
A resposta está na letra B: “Uma intranet simples pode ser criada
conectando-se um computador cliente munido de um navegador web a um
computador equipado com um software SERVIDOR WEB via uma rede que
utiliza a pilha de protocolos TCP/IP. Um FIREWALL mantém visitantes
indesejados do lado de fora da rede.”
O Servidor Web é um software especial que gerencia as páginas, o sistema
de documentos hipertexto. Ele possui outras funcionalidades, porém esta é a
principal. Quando falamos em rede Internet ou intranet, falamos do conjunto
de protocolos (chamado de pilha) chamado de TCP/IP (nome dos dois
principais protocolos da pilha). Finalmente, é uma das formas de manter os
visitantes indesejados do lado de fora da rede. Ele funciona, com este
objetivo, por meio de filtros, impedindo conexões indesejadas.
Para que não restem dúvidas, vamos conceituar os termos que aparecem
nas demais opções.
Sistema Operacional = programa (ou conjunto de programas) básico que
gerencia o funcionamento do computador, fornecendo uma interface de
comunicação entre o usuário e a máquina.
HTTP (Protocolo de Transferência de Hipertexto) = é um protocolo de
comunicação usado na WEB, responsável pela transferência de arquivos em
formato Hipertexto.
Browser = navegador web.
02096342430

Proxy = é um servidor intermediário que recebe solicitações de clientes da


rede, busca e retorna a resposta. Pode, inclusive, armazenar respostas para
encaminhar aos clientes mesmo quando estiver off-line. Aproveitando-se
deste ponto de controle, de contato com o mundo exterior à rede, o proxy
pode funcionar como filtro de navegação.
Servidor de aplicação = servidor que disponibiliza um ambiente para a
instalação e execução de certas aplicações, centralizando e dispensando a
instalação nos computadores clientes.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 5/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

DNS = Sistema de distribuição de nomes de domínios, onde existe a


associação de nomes de domínios a IPs da rede Internet.
Gerenciador de redes = sistemas, protocolos que permitem a gestão da rede
de computadores.
GABARITO: B.

5. (FCC/2013/BB/ESCRITURÁRIO) Na empresa onde Maria trabalha há


uma intranet que possibilita o acesso a informações institucionais,
destinada apenas ao uso dos funcionários. Essa intranet representa um
importante instrumento de comunicação interna, proporcionando redução
das distâncias entre os funcionários, aumento da produtividade e a
criação de novas possibilidades de interação institucional. São
centralizados os procedimentos, circulares, notícias, formulários e
informações comuns para os funcionários em um servidor de intranet.
Para transferir páginas entre o servidor e os computadores ligados na
intranet, permitindo que se navegue em páginas da web por meio de
hyperlinks, utiliza-se um Protocolo de Transferência de Hipertexto que é
conhecido pela sigla
a) HTTP.
b) FTP.
c) SMTP.
d) UDP.
e) SSL.
Comentários
O protocolo que permite a transferência de documentos hipertexto é o HTTP.
O nome já diz: HiperText Transfer Protocol – Protocolo de Transferência de
02096342430

Hipertexto.
FTP – Protocolo de Transferência de Arquivos.
SMTP – Protocolo para envio de e-mails.
UDP – Protocolo da camada de transporte do conjunto de protocolos TCP/IP.
é um protocolo não orientado a conexão.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 6/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

SSL – é um protocolo criptográfico que confere segurança de comunicação


na Internet para serviços como E-mail (SMTP), navegação por páginas
(HTTPS) e outros tipos de transferência de dados
GABARITO: A.

6. (FCC/2013/TRT01/TECNICO_JUDICIARIO-ÁREA
ADMINISTRATIVA) Todos os computadores que acessam a internet
recebem um único endereço que é normalmente um número de 32 bits
representados por quatro séries de números que vão de 0 a 255 e são
separados por pontos. Quando um usuário envia uma mensagem a outro
usuário da internet, a mensagem é decomposta em pacotes que contêm
seu endereço de destino. Seria muito difícil lembrar endereços compostos
por sequências de 12 números para se enviar uma mensagem, por isso,
um determinado sistema converte esses endereços numéricos em nomes
de domínio. Um nome de domínio é o nome alfanumérico que
corresponde ao endereço de 32 bits exclusivo para cada computador
conectado à internet. Para acessar um computador na internet, utiliza-se
o nome de domínio, não sendo necessário digitar o endereço numérico do
computador de destino.
O sistema que converte os endereços numéricos citados no texto para
nomes de domínio é conhecido como
a) ISP.
b) HTTP.
c) E-DNA.
d) IPC.
e) DNS.
02096342430

Comentários
O sistema que converte os endereços numéricos citados no texto para nomes
de domínio é conhecido como Domain Name System (letra E). Este é o
papel principal do sistema de nomes de domínio. Ao invés de decorarmos os
números IPs das máquinas que queremos acessar, basta memorizar os
nomes e o DNS faz a conversão. Além de ser mais prático, os números IPs
podem ser modificados com o tempo e assim não precisamos atualizar

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 7/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

nossos dados sobre os serviços. Basta que o serviço mantenha o mesmo


nome de domínio.
As demais siglas desta questão siginificam:
a) ISP = Internet Service Provider = Provedor de Serviços de Internet.
b) http = HiperText Transfer Protocol = Protocolo de Transferência de
Hipertexto.
c) E-DNA = significado desconhecido em conceitos para Internet.
d) IPC = Inter-Process Comunication = Comunicação entre processos.
GABARITO: E.

7. (FCC/2013/PGJ-CE/TÉCNICO MINISTERIAL-APOIO
ESPECIALIZADO) Para se montar uma intranet segura e confiável são
necessários procedimentos adequados. Um procedimento INCORRETO é:
a) Definir as conexões: para que funcionários tenham acesso à intranet,
seus computadores não podem estar conectados à rede local (LAN) da
organização. O essencial é que tenham acesso à internet e possuam
browsers como o Internet Explorer, Chrome, Firefox ou Safari.
b) Dimensionar o servidor web: o hardware a ser usado como servidor de
intranet depende do tamanho da intranet, do conteúdo a ser publicado
e do número de pessoas que tenham acesso à intranet em cada dado
momento.
c) Escolher o software do servidor web: o software lida com todos os
pedidos de arquivos armazenados no servidor, localiza o conteúdo e o
encaminha à máquina certa. O software mais popular é o Apache, que
é gratuito. Outro muito usado é o Microsoft Internet Information
Server. 02096342430

d) Escolher um servidor de apoio: em empresas nas quais os funcionários


dependem mais da intranet para acesso a aplicativos disponíveis via
web, se torna importante utilizar outro servidor de apoio ou mesmo um
sistema de servidores em rede que compartilhem as responsabilidades.
e) Escolher um firewall: um firewall é essencial para a segurança da
intranet, especialmente se ela possui extensões em formato extranet
ou permite acesso remoto de fora da rede local da empresa.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 8/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

Comentários
A letra A está errada. A intranet é uma rede que funciona dentro da
Organização e pode, sim, estar conectada à rede local, fazendo parte dela.
Não é importante que os usuários da intranet tenham acesso à Internet, pelo
menos não para os objetivos da intranet. Aliás, o acesso direto dos usuários
à grande rede (Internet) torna o sistema menos seguro.
As demais opções estão corretas.
GABARITO: A.

8. (FCC/2013/AL-RN/TÉCNICO EM HARDWARE) Muitos sites podem


usar informações de localização para tornar mais úteis as informações
exibidas ao usuário. Por padrão, o Google Chrome versão 27,
a) só rastreia o local físico de usuários situados na mesma região de onde
o site está hospedado.
b) além de rastrear o local físico do usuário, fornece informações do
mesmo, como nome e e-mail.
c) permite que todos os sites rastreiem o local físico do usuário.
d) pergunta quando um site tenta rastrear o local físico do usuário.
e) permite que apenas sites do governo rastreiem o local físico do
usuário.
Comentários
A resposta correta é a letra d: “pergunta quando um site tenta rastrear o
local físico do usuário”.
Segundo o aplicativo, o Google Chrome nunca compartilha a localização sem
a permissão do usuário. Por predefinição, sempre que visitar um site que
pretenda utilizar as informações de localização, o Google Chrome avisa o
02096342430

usuário apresentando uma mensagem na parte superior da página. A


localização só é enviada para o site se o usuário clicar em “Permitir” na
mensagem.
Se aceitar compartilhar a sua localização com o site, o ícone de localização
aparece na barra de endereço para lhe lembrar de que autorizou o site –
ou algo incorporado no site, como um mapa – a acessar sua localização. Para
ver mais detalhes ou para limpar as permissões de localização do site, basta
clicar no ícone.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 9/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

GABARITO: D.

9. (FCC/2013/PGE-BA/ASSISTENTE DE PROCURADORIA) Para


responder à questão, considere as informações a seguir:
Em uma repartição pública os funcionários necessitam conhecer as
ferramentas disponíveis para realizar tarefas e ajustes em seus
computadores pessoais.
Dentre estes trabalhos, tarefas e ajustes estão:
I. Utilizar ferramentas de colaboração on-line para melhoria do clima
interno da repartição e disseminação do conhecimento.
II. Aplicar os conceitos de organização e de gerenciamento de
informações, arquivos, pastas e programas a fim de possibilitar a
rápida e precisa obtenção das informações, quando necessário.
III. Conhecer e realizar operações de inserção de elementos nos slides
do PowerPoint, dentre outras.
IV. Conhecer as formas utilizadas pelo Excel para realizar cálculos e
também operações de arrastar valores de uma célula para a outra.
V. Realizar pesquisas na Internet usando os sites de busca mais
conhecidos.
Uma das formas de disseminação do conhecimento, conforme referido no
item I, é um sítio (site) na Web para o trabalho coletivo. É resultado do
trabalho de um grupo de autores com a funcionalidade de que qualquer
um pode juntar, editar e apagar conteúdos ainda que estes tenham sido
criados por outros autores. Trata-se de
a) chat.
b) wiki. 02096342430

c) blog.
d) e-mail.
e) fórum.
Comentários
A resposta correta é a letra B: Wiki. Você já conhece esta tecnologia?
Provavelmente já visitou a wikipedia, uma biblioteca colaborativa. É um

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 10/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

ótimo exemplo de wiki, pois este serviço utiliza o wiki, permitindo que os
próprios usuários editem páginas. Esta é uma grande vantagem e
desvantagem da wikiedia. Cresce muito rapidamente com a colaboração dos
usuários, mas as informações nem sempre são precisas.
O wiki é assim, permite a manipulação das páginas de forma simples e
rápida, utilizando-se de comandos especiais para a formatação dos textos
que serão apresentados nas páginas. Não há necessidade de conhecimentos
técnicos em HTML ou algo do gênero, basta conhecer alguns marcadores
simples e editar diretamente o texto.
Além disso, nos aplicativos mais modernos de wiki, existem editores de texto
que funcionam no navegador e permite aplicar as formatações como se
estivéssemos editando em um aplicativo como o Word.
O chat é um bate-papo entre usuários da rede, enquanto o blog é uma
espécie de diário online. Todos conhecemos o e-mail, não é? Finalmente, a
última errada é o fórum, pois este serviço funciona como uma central de
discussão, onde os usuários enviam seus comentários, dúvidas e textos que
são associados a tópicos. A ideia é criar um centro de debates envolta de
tópicos, formando uma discussão por assuntos.
GABARITO: B.

10. (FCC - Contador – Nossa Caixa/2011) O filtro SmartScreen é um


recurso disponível no Internet Explorer 8 (e superiores) para prevenir
softwares mal-intencionados e malwares. Pode ser acessado no menu
Segurança, no canto direito superior do navegador, ou na barra de
menus, em
(A) Exibir.
(B) Editar. 02096342430

(C) Favoritos.
(D) Arquivo.
(E) Ferramentas.
Comentários
Para que a barra de menus apareça no IE 9, pressione Alt. Observe então
pela figura que a opção desejada pode ser obtida a partir do menu
Ferramentas.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 11/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

GABARITO: E.

11. (FCC/2012/TRE-SP/Analista Judiciário – Administrativa) O


Internet Explorer 8 possui um recurso que ajuda a detectar sites
maliciosos, como ataques por phishing ou instalação de softwares mal-
intencionados (malware). O nome deste recurso que pode ser acessado
pelo menu Ferramentas é
a) Modo de Compatibilidade.
b) Filtro SmartScreen.
c) Bloqueador de popup.
d) Navegação InPrivate.
e) Active Scripting.
Comentários
“O filtro SmartScreen é um recurso disponível no Internet Explorer 8 para
prevenir softwares mal intencionados e malwares. Pode ser acessado no
menu Segurança, no canto direito superior do navegador, ou na barra de
menus, em Ferramentas” (aproveitando conceito da própria FCC).
Gabarito: B. 02096342430

12. (FCC - 2011 - TRE-RN - Técnico Judiciário - Enfermagem) Em


relação a correio eletrônico, é correto afirmar:
a) Endereços de correio eletrônico no padrão nome@xxx.xxx.com.br,
estão restritos a destinatários do território brasileiro, apenas.
b) Exceto o campo assunto, cada campo de cabeçalho do correio
eletrônico tem seu tamanho máximo limitado a dez caracteres.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 12/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

c) O web mail é um aplicativo que permite o envio e a recepção de


mensagens de correio eletrônico, desde que não exista anexos nessas
mensagens.
d) Todo programa de correio eletrônico disponibiliza funcionalidades que
permitem encaminhar uma mensagem recebida a um ou a vários
endereços de correio eletrônico.
e) Todo programa de correio eletrônico possui mecanismos que detectam
e bloqueiam mensagens infectadas por vírus de computador.
Comentários
Os itens estão relacionados, mas tratam de pontos distintos sobre o correio
eletrônico. Vamos analisar separadamente.
A) Um endereço de correio eletrônico é dividido em duas partes pelo símbolo
@: o nome da caixa postal @ nome do servidor de e-mail. Imagine uma
correspondência enviada para um morador da sua casa. Então, uma
correspondência para lá deve conter o endereço da residência, que é o
mesmo para todos os moradores, e o nome do destinatário. A residência
pode ser comparada ao servidor de e-mail, enquanto o nome do destinatário
pode ser comparado ao nome da caixa postal. Sabia que o símbolo @
significa AT? O que tem? AT, quer dizer "em". Daí,
caixa_postal@servidor_de_corrreio seria lido caixa_postal EM
servidor_de_correio. Agora o final do nome do servidor de correio, apesar de
representar a categoria (.com) e o país que gerencia (.br) não implica que a
pessoa dona da caixa postal seja moradora daquele país. Por exemplo, você
pode ter uma caixa postal em uma empresa que está na Inglaterra ou nos
Estados Unidos. Eu, por exemplo, tenho uma caixa postal nos EUA
(alexandre.lenin@gmail.com). Mas não significa que eu moro lá, né? Item
errado.
B) Inverdade! Acho que todo mundo tem uma certa dificuldade em saber a
02096342430

quantidade exata de caracteres que cada campo aceita, mas sabemos que os
campos mais conhecidos do cabeçalho são: destinatário (para), CC (com
cópia), CCo (com cópia oculta), Assunto e, é claro, o remetente. Existem
outros campos, mas estes são os mais importantes. Podemos inserir
endereços eletrônicos neles! Se fossem limitados a 10 caracteres, todos os
endereços deveriam ser limitados a este número, concorda? Item errado.
C) O webmail aceita anexos sim. Pelo menos os principais sistemas de
webmail disponíveis no mercado aceitam. Pode ser que exista algum

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 13/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

webmail que não aceite, mas certamente não fazem parte do padrão. Item
errado.
D) Ah, agora sim. O item verdadeiro. As principais funcionalidades de um
programa de correio são: ler, enviar, encaminhar e apagar mensagens. Ao
enviar uma mensagem (ou encaminhar) e possível definir vários endereços
de destino nas linhas Para, CC (com cópia) e CCo (com cópia oculta). Item
Correto.
E) Na verdade não. Normalmente são os programas especializados
(antivírus) que realizam a tarefa de identificar e bloquear mensagens
infectadas. Os programas de correio geralmente bloqueiam as mensagens
indesejadas chamadas SPAMs. É claro que existem programas de correio
eletrônico que possuem os mecanismos citados, assim como os webmails
mais conhecidos possuem a funcinalidade de rastrear vírus em anexos; mas
nem todos os programas possuem esta funcionalidade. Item errado.
GABARITO: letra D.

13. (FCC - 2011 - TRE-AP - Técnico Judiciário - Área Administrativa)


Quando se utiliza o Webmail, os e-mails que chegam, via de regra, são
a) armazenados no servidor de recebimento.
b) descarregados no computador do usuário.
c) armazenados no servidor de saída.
d) descarregados no servidor de arquivos, na pasta do usuário.
e) armazenados no servidor de páginas da internet.
Comentários
O Webmail é um aplicativo que funciona na Internet. Muito utilizado na Word
Wide web, via protocolo http. Ops, falamos termos estranhos? Não se
02096342430

preocupe, em breve você aprenderá bastante sobre os protocolos, sobre a


WWW e outras coisas importantes no contexto da Internet.
Agora, basta saber que o Webmail é um programa que funciona na Internet
e que seu principal objetivo é permitir a gestão de uma conta de correio
eletrônico sem a necessidade de instalar um programa específico para isto.
Basta que exista um navegador web para executar o programa Webmail.
O Webmail conecta-se a um servidor de e-mail e permite ao usuário ler,

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 14/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

enviar, escrever, apagar e realizar várias tarefas de gerenciamento de uma


caixa postal. Mas ele não armazena as mensagens localmente, ele busca as
mensagens no servidor quando for solicitado. Daí, podemos concluir que as
mensagens que são direcionada para a caixa de mensagens do usuário deve
ser armazenadas no servidor de e-mail! Portanto, a resposta certa é a letra
A.
GABARITO: letra A.

14. (FCC/2006/TRE-AP/Técnico Judiciário/Administrativa) O


endereço de um site na Internet, no formato www.nomedodominio.br, do
qual foram suprimidos um ponto e uma abreviatura de três letras,
normalmente indica que se trata de um site do tipo
a) comercial.
b) governamental.
c) organizacional.
d) educacional.
e) genérico.
Resolução
O domínio apresentado no enunciado da questão termina em .br. Logo,
trata-se de um domínio gerenciado pelo Brasil. Conforme estudamos, entre o
nome do domínio e a designação do país de origem deve aparecer a
categoria que, neste caso, foi omitida. No Brasil, a omissão da categoria em
um nome de domínio caracteriza um domínio educacional.
GABARITO: D.

02096342430

15. (FCC/2012/SEFAZ-SP/Auditor Fiscal Tributário Municipal)


Atualmente, é possível a utilização de serviços de correio eletrônico por
meio da Internet, os chamados webmails. Para usar este tipo de serviço,
o computador do usuário necessita apenas de um navegador e conexão
com a Internet, não sendo necessária a instalação de outros programas.
Porém, alguns serviços de webmail possibilitam que se utilize programas
tradicionais como Thunderbird ou Outlook Express para a leitura e envio
de e-mails, pois disponibilizam acesso a servidores

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 15/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

a) UDP e TCP.
b) DNS e NTP.
c) IMAP e UDP.
d) HTTP e FTP.
e) POP3 e SMTP.
Comentários
Os protocolos do conjunto utilizado na Internet (TCP/IP) que permitem
trabalhar com mensagens eletrônicas são: POP3 e IMAP (para receber
mensagens e gerenciar a caixa postal) e o SMTP para o envio das
mensagens.
Podemos dizer, ainda, que o protocolo HTTP também é utilizado na
implementação de serviços de correio proprietários (como o utilizado pelo
Hotmail, Gmail e grande parte dos Webmails). Ah, sim, os webmails também
são programas de computador. Mas não precisam ser instalados em nossos
computadores. Eles utilizam o protocolo HTTP para se comunicar com o
servidor de e-mail e com o nosso navegador.
Dentre as opções apresentadas, a única que possui dois destes protocolos
que citei é a letra E. Nas letras C e D encontramos o HTTP (d) e o IMAP (c),
mas acompanhados de protocolos que não trabalham com o serviço de
correio eletrônico. O FTP é um protocolo para transferência de arquivos e o
UDP é um protocolo da camada de transporte (abaixo da camada de
aplicações) que gerencia a comunicação entre as pontas. Da mesma forma o
TCP também faz o gerenciamento da comunicação (letra a), mas este
trabalha com conexão enquanto o UDP não se preocupa com isto.
Finalmente o DNS é um protocolo para gerenciar nomes de domínios (de
forma simplificada podemos dizer assim). É por meio dele que trabalhamos
com o sistema de associação de cadeias de caracteres (nomes dos sites) a
02096342430

endereços numéricos efetivos (IP). Assim é possível que os usuários


trabalhem com nomes ao invés de números para endereços de Internet.
Gabarito: E.

16. (FCC/2012/SEFAZ-SP/Auditor Fiscal Tributário Municipal) Sobre


placas de redes (dispositivos de entrada e saída de computadores),
considere:

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 16/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

I. Dois tipos de placas são as de padrão Token Ring e Ethernet. Cada


placa de rede possui um endereço físico único para seu endereçamento
chamado de MAC Address.
II. As placas de rede possuem conectores BNC para a utilização com
cabos coaxiais e/ou conectores RJ45 que possibilitam a utilização de
cabos de par trançado.
III. Devido às altas taxas de transferência e ao baixo custo, as placas de
padrão Token Ring e Wi-fi estão cada vez mais dominando o mercado e
deixando de lado o padrão Ethernet.
Está correto o que se afirma em
a) I e II, apenas.
b) III, apenas.
c) II e III, apenas.
d) I e III, apenas.
e) I, II e III.
Comentários
A banca afirmou que os dois primeiros itens estão corretos e o terceiro está
errado. Na minha visão, o segundo item está errada, pois leva ao
entendimento de que as placas de rede sempre terão ou um ou outro
conector. Porém, existem placas de rede sem qualquer conector (rede sem
fio) e placas de rede com conectores apenas para fibra óptica. Por este
motivo, eu marcaria errado para este item, mas assim não encontraria
gabarito para a questão. Por isso, esta questão deveria ser ANULADA. É
claro que ao me deparar com esta questão no dia da prova eu marcaria a
letra A, pois o item III está realmente errado e, por eliminação, restaria
apenas a letra A.
02096342430

A primeira afirmação pode – e deve – ser memorizada. Token Ring e


Ethernet são tipos de placas de rede muito comuns. Além disso, memorize
que cada placa de rede possui um número de identificação único, que já vem
determinado de fábrica. Este número é chamado MAC Address (Midia Access
Control).
O item II acertou quando falou de dois tipos de conectores, porém esqueceu-
se de falar do conector para cabeamento de fibra óptica. Na imagem a seguir

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 17/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

podemos visualizar os conectores RJ-45 e BNC presentes em uma placa de


rede.

Agora a imagem de uma placa de rede para cabeamento em fibra óptica.

A última errou porque as placas do padrão Token Ring e Wi-fi não possuem
altas taxas de transferência. As placas Token Ring possuem taxas que
variam de 4 a 16 Mbps, enquanto as placas Wi-Fi chegam, hoje, a 300 Mbps.
De outro lado, as placas Ethernet já trabalham na casa de 1 Gbps, ou seja,
02096342430

1000 Mbps. Além disso, estas últimas figuram dentre as placas mais baratas
do mercado.
Gabarito: A (deveria ser ANULADA).

17. (FCC/2012/SEFAZ-SP/Auditor Fiscal Tributário Municipal) O


sistema hierárquico e distribuído de gerenciamento de nomes utilizado por
computadores conectados à Internet, que é utilizado para a resolução ou

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 18/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

conversão de nomes de domínios como arpanet.com em endereços IP


como 173.254.213.241, é chamado de
a) HTTP.
b) Gateway.
c) DNS.
d) Roteador.
e) Switch.
Comentários
Esta é uma definição correta para o Domain Name System (DNS).
Segundo o registro.br, que é o responsável pelo gerenciamento dos domínios
brasileiros, “DNS é a sigla para Domain Name System ou Sistema de Nomes
de Domínios. É uma base de dados hierárquica, distribuída para a resolução
de nomes de domínios em endereços IP e vice-versa”.
O DNS é um esquema de gerenciamento de nomes e define as regras para
formação dos nomes usados na Internet e para delegação de autoridade na
atribuição de nomes. É, também, um banco de dados que associa nomes a
atributos (entre eles o endereço numérico) e um algoritmo (programa) para
mapear nomes em endereços. Por meio do DNS é possível converter um
nome de domínio em um endereço que permite a comunicação entre os
computadores.
Hoje existem 13 servidores DNS principais (chamados de servidores raiz)
espalhados no mundo e sem eles a Internet não funcionaria. Destes 13, dez
estão localizados nos EUA, um na Ásia e dois na Europa. Para aumentar a
quantidade de servidores disponíveis, uma vez que os clientes consultam a
base para recuperar o endereço IP de um recurso, foram criadas, desde
2003, várias réplicas e espalhadas pelo mundo, inclusive o Brasil.
02096342430

Observe que as demais alternativas elencam:


a) HTTP é um protocolo para transferência de documentos hipertexto
(HTTP).
b) Gateway é um dispositivo usado para interconectar duas redes
totalmente distintas. Geralmente utilizado para conectar WANs a LANs.
c) Gabarito da questão – Domain Name System –Sistema de Nomes de
Domínio.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 19/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

d) Roteador: Equipamento responsável pelo encaminhamento e


roteamento de pacotes de comunicação em uma rede ou entre redes.
Tipicamente, uma instituição, ao se conectar à Internet, deverá
adquirir um roteador para conectar sua LAN (Local Area Network -
Rede de Área Local) ao ponto da Internet.
e) Switch: Também chamado de comutador, é um dispositivo utilizado na
conexão entre equipamentos e que possui a capacidade de
chaveamento ou comutação (switching), ou seja, consegue enviar os
dados apenas ao destinatário correspondente.
Gabarito: C.

18. (FCC/2011/Banco do Brasil/Escriturário) No contexto da Internet,


é o responsável pela transferência de hipertexto, que possibilita a leitura
das páginas da Internet pelos programas navegadores
(A) FTP.
(B) HTTP
(C) POP
(D) SMTP
(E) TCP
Comentários
O protocolo padrão para transferência de hipertexto na Internet é o HTTP –
HyperText Transfer Protocol. Este protocolo é utilizado pelo navegador e pelo
servidor para que possam comunicar-se. O navegador solicita algo
(requisita) e o servidor encaminha a resposta.
GABARITO: B.
02096342430

19. (FCC/2011/Banco do Brasil/Escriturário) Em relação à Internet e


à Intranet, é INCORRETO afirmar:
(A) Ambas empregam tecnologia padrão de rede.
(B) Há completa similaridade de conteúdo em ambos os ambientes.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 20/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

(C) A Intranet tem como objetivo principal agilizar a implantação de


processos, promover a integração dos funcionários e favorecer o
compartilhamento de recursos.
(D) O acesso à Internet é aberto, enquanto na Intranet é restrito ao seu
público de interesse.
(E) Internet refere-se, em geral, ao conteúdo público da empresa, ao
passo que a Intranet pode englobar compartilhamento de informações de
usuários internos à empresa.
Comentários
Item A. Tanto a internet quanto a intranet são baseadas nos padrões de
comunicação da Internet. Item correto.
Item B. O conteúdo da internet é público e o de uma intranet é restrito a aos
funcionários de uma instituição. O site web na Internet mostra o exterior de
uma companhia; uma Intranet, por outro lado, pode revelar o interior de
uma companhia, dependendo de quanta estrutura e controle é empregada.
Item errado – resposta da questão.
Item C. Item correto. Muitos são os benefícios esperados com o uso de
uma intranet como:
 aumentar a agilidade da comunicação na implantação dos processos,
 promover a integração dos empregados independente da região
geográfica em que se encontram auxiliando-os a trabalharem melhor e
a operarem mais eficientemente (permite a comunicação de uma
equipe, de uma pessoa, com todas as outras equipes e pessoas da
empresa),
 favorecer o compartilhamento de recursos, além é claro, de ter
influência na redução de custos, por exemplo: redução de impressões e
consumo de papel, contribuindo na preservação ambiental, etc.
02096342430

Item D. Item correto. O acesso à internet é aberto, enquanto a intranet é


acessível apenas por membros da organização, empregados ou terceiros com
autorização.
Item E. Simples, na Internet (uma rede de âmbito mundial, que permite a
comunicação entre milhões de usuários) pode-se disponibilizar o conteúdo
público da empresa, enquanto na intranet tem-se o compartilhamento de
informações restritas aos usuários de uma empresa. Item correto.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 21/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

GABARITO: B.

20. (FCC - 2008 - TCE-AL - Analista de Sistemas) O URL acessado para


verificar e fazer o registro de um domínio para a internet no Brasil é
a) http://www.registro.com.br/
b) http://www.registro.cgi.br/
c) http://registro.br
d) http://cgi.org.br/
e) http://registro.org.br/
Comentários
Cada país determina a forma de gerenciamento dos domínios locais. No
nosso caso o endereço para registrar um domínio é o HTTP://registro.br
GABARITO: C.

21. (FCC - 2009 - MPE-SE - Técnico do Ministério Público – Área


Administrativa) Uma página Web é obtida na Internet por meio do
endereço URL que basicamente indica o
a) protocolo, o nome do computador hospedeiro, o caminho e o nome da
página.
b) caminho e o nome da página, apenas.
c) protocolo, o caminho e o nome da página, apenas.
d) protocolo, o nome do computador hospedeiro e o nome da página,
apenas.
e) nome do computador hospedeiro, o caminho e o nome da página,
02096342430

apenas.
Comentários
O correto para um URL é: <protocolo>://<nome do domínio>/<localização
no domínio>/<recurso>. Portanto, a resposta correta é a letra “a”.
GABARITO: A.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 22/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

22. (FCC/2006/TRE-AP/Analista Judiciário - Área Administrativa) A


transferência de informações na Web, que permite aos autores de páginas
incluir comandos que possibilitem saltar para outros recursos e
documentos disponíveis em sistemas remotos, de forma transparente
para o usuário, é realizada por um conjunto de regras denominado
a) Hypermedia Markup Protocol.
b) Hypermedia Transfer Protocol.
c) Hypertext Markup Protocol.
d) Hypertext Transfer Protocol.
e) Hypertext Markup Language.
Comentários
Uma questão antiga, mas que pode ser reeditada. Neste caso, apenas uma
mistura para embaralhar a memória. Não tenha dívidas, o conjunto de
regras é o protocolo HTTP (Hypertext Transfer Protocol).
GABARITO: D.

23. (FCC - 2009 - TJ-SE - Analista Judiciário - Engenharia Civil) O


gestor de um órgão público determina que, em todos os endereços de
correio eletrônico, o nome do domínio seja composto pela sigla do órgão
(TJ) considerando o padrão de sites governamentais brasileiros para o
Estado de Sergipe (SE). Para cumprir corretamente essa determinação, os
e-mails (onde "usuário" representa o nome do remetente) devem ter a
seguinte estrutura:
a) usuário.tj@se.gov.br
b) usuário@tj.se.gov.br
02096342430

c) usuário.tjse@gov.br
d) usuário.se.br@tj.gov
e) usuário.gov@br.tj
Comentários
Para cada estado brasileiro, sendo o domínio pertencente ao governo local, o
nome de domínio deve terminar em uf.gov.br. Assim, no caso de Sergipe, a
designação final seria: se.gov.br. Antes desta designação deve aparecer o

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 23/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

nome do domínio (ou servidor), que, no caso citado pela questão, deve ser
TJ. Ficamos assim: tj.se.gov.br. Esta é a segunda parte do endereço de
email, que aparece após o símbolo @. Antes deste símbolo, aparece a caixa
postal ou nome do usuário, na questão representado pela palavra “usuário”.
Finalmente, juntando tudo, temos a letra b: usuário@tj.se.gov.br.
GABARITO: B.

24. (FCC/2010/DPE-SP/Agente de Defensoria/Administrador de


Banco de Dados) Sobre protocolos de correio eletrônico, considere:
I. O HTTP recupera mensagens no servidor.
II. O POP3 permite a manipulação de mensagens armazenadas no
Servidor.
III. O SMTP cuida da entrega e armazenamento no Servidor de destino.
Está correto o que consta em
a) II e III, apenas.
b) I e II, apenas.
c) I e III, apenas.
d) I, II e III.
e) III, apenas.
Comentários
Observe que a banca procura confundir os candidatos com artifícios simples.
Primeiro, no item I, usa a palavra mensagens, na tentativa de ligar o HTTP
às comunicações com o servidor de correio eletrônico. O HTTP é o protocolo
da Web e não do serviço de correio.
O item II contém outra tentativa de levar o candidato ao erro. Usar a palavra
02096342430

“manipula” para falar de POP3 pode fazer com que pensemos que o item
está incorreto, já quem o IMAP tem a função de gerenciar (manipulando) as
mensagens no servidor. Bem, mas fazer a transferência das mensagens que
estão no servidor para a máquina local do usuário não é uma forma de
manipulação das mensagens? Então o item está CORRETO.
Já o item III está correto, sem dúvida. Talvez a banca tenha forçado um
pouco afirmando que o SMTP faz o armazenamento, mas olhando a operação
como um todo, o resultado é este mesmo. Lembre-se de que o SMTP não faz

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 24/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

solicitações de mensagens aos servidores, ele apenas as envia. Item


CORRETO. Não é por acaso que o item III aparece em 4 das 5 alternativas!
GABARITO: A.

25. (FCC/2010/TRT-20ª REGIÃO (SE)/Técnico Judiciário/


Informática) Rede que tem como principal característica a possibilidade
de acesso somente dentro da empresa, sem acesso via internet:
a) Intranet.
b) Extranet.
c) Networking.
d) MAN.
e) DWAN.
Comentários
Letra a) ITEM CORRETO. Intranet é uma rede não disponível para quem
não está diretamente conectado a ela. É uma rede de acesso restrito, com os
mesmos recursos de uma Internet. Mesmo que exista uma conexão com a
Internet, esta deve estar bloqueada por algum mecanismo de forma a não
permitir acessos vindos de fora da Intranet. Por exemplo, considere um
escritório com alguns computadores e algumas impressoras, todos ligados
em rede. Considere, ainda, que a rede não está ligada ao mundo exterior.
Se, em um dos computadores existir um servidor web instalado e os demais
puderem acessar este servidor, então temos uma Intranet. Da mesma forma
que navegamos na Internet, será possível navegar nesta Intranet.
Letra b) ITEM INCORRETO. Extranet é uma Intranet que está parcialmente
acessível a pessoas de fora do mundo interno. O servidor real (o computador
que serve as páginas web) fica protegido por trás de um equipamento
02096342430

especial. Este equipamento especial (firewall) ajuda a controlar o acesso


entre a Intranet e a Internet, permitindo o acesso à Intranet apenas às
pessoas que estão devidamente autorizadas. Geralmente, as Extranets
conectam redes internas das organizações por meio da Internet. Imagine
uma empresa que possui diversas filiais. Cada filial possui uma rede de
computadores e a matriz possui uma rede do tipo Intranet. É possível
fornecer acesso a Intranet da matriz para as filiais da empresa, formando,
assim, uma Extranet.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 25/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

Letra c) ITEM INCORRETO. Networking é a união dos termos em inglês


"Net", que significa "Rede"; e "Working", que é "Trabalhando". Este termo é
geralmente associado ao “trabalho em rede” ou “rede de relacionamentos”.
Letra d) ITEM INCORRETO. MAN é a sigla para Metropolitan Area Network.
É uma designação para uma rede de computadores que abrange a área de
uma cidade ou município. Quando a rede é pequena, chamamos de Rede
Local (LAN – Local Area Network). Quando a rede é de proporções maiores
do que a MAN, abrangendo uma grande área geográfica (como um país),
então chamamos de WAN – Wide Area Network.
Letra e) ITEM INCORRETO. Esta sigla não está definida no contexto da
Internet. Já ouvi falar do Tom DWAN, um jogador de poker e de Allan DWAN,
um dos pioneiros do cinema. Tem ainda o Dwan Golf Club, nos EUA. Mas no
contexto da Internet não encontrei o termo.
GABARITO: A.

26. (FCC/PGE-RJ/2009) O serviço de mensagem instantânea é


normalmente utilizado:
a) para chat;
b) para publicação de páginas nos provedores de conteúdo;
c) como substituto do endereço de e-mail;
d) para navegação na Web;
e) como instrumento de busca e pesquisa na Internet.
Comentários
O serviço de mensagem instantânea pode ser usado em chats, para a
comunicação com outros usuários da Internet. Normalmente, é utilizado
como forma de passatempo. Existem duas opções de bate-papo. Uma é a
02096342430

Webchat, em que temos uma página da Web que permite a você conversar
com outros usuários que estiverem na mesma página naquele momento. A
outra opção requer um programa especial instalado no seu computador e no
computador dos usuários com quem você vai se comunicar.
GABARITO: A.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 26/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

27. (FCC/2009/MPSED/Técnico do Ministério Público/Área


Administrativa) As concessionárias de telecomunicações oferecem, aos
usuários da Internet, links de comunicação que operam, entre outras, a
uma taxa de transmissão de 2, 4, 6 e 12 Mbps, que corresponde à
velocidade medida em:
a) megabytes por segundo;
b) bits por segundo;
c) bytes por segundo;
d) caracteres por segundo;
e) pixels por segundo.
Comentários
Você deve saber que a unidade mais básica usada para descrever o fluxo de
informações digitais de um lugar para o outro é o bit. O próximo termo que
você precisa saber é aquele utilizado para descrever a unidade básica de
tempo. Ele é o segundo – agora você percebe de onde o termo bits por
segundo vem.
Bits por segundo, que é a resposta da questão, é uma unidade de largura de
banda. É claro que, se a comunicação se desse a essa taxa, 1 bit por 1
segundo, ela seria muito lenta. Felizmente, já são possíveis comunicações
muito mais velozes. O quadro seguinte resume as várias unidades de largura
de banda.
Quadro: Unidades de largura de banda

Unidade de largura de Sigla Equivalência


banda

Bits por segundo bps 02096342430


1 bps = unidade básica de largura
de banda

Quilobits por segundo Kbps 1 kbps = 1.000 bps = 103 bps

Megabits por segundo Mbps 1 Mbps = 1.000.000 bps = 106


bps

Gigabits por segundo Gbps 1 Gbps = 1.000.000.000 bps =


109 bps

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 27/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

GABARITO: B.

28. (FCC/Banco do Brasil/2006) O blog, utilizado pela maioria das


pessoas como diário pessoal, é uma abreviação de:
a) backlog;
b) Web e backlog;
c) browser e backlog;
d) Web e log;
e) browser e log.
Comentários
De baixo custo para publicação na Web, disponíveis para milhões de
usuários, os blogs estão entre as primeiras ferramentas de Web 2.0 a serem
usadas amplamente. O blog é uma página da Web cujas atualizações
(chamadas posts) são organizadas cronologicamente, como em um diário, só
que de forma inversa. Esses posts podem ou não pertencer ao mesmo
gênero de escrita, referir-se ao mesmo assunto ou ter sido escritos pela
mesma pessoa. A palavra blog vem de Web e log. O blog é um diário, um
registro na Web!
GABARITO: D.

29. (FCC/2002/TRE-CE/Analista Judiciário - Área Administrativa) O


protocolo FTP é uma linguagem que permite aos computadores falarem
entre si para disponibilizar:
A) o uso de salas de bate-papo (chat room);
02096342430

B) mensagens recebidas pelo correio eletrônico;


C) as páginas Web através de links ou hyperlinks;
D) as páginas Web através do navegador (browser);
E) publicamente arquivos e pastas para transferências pela Internet.
Comentários
Item A. O bate-papo pode ser acessado via protocolo HTTP. Item errado.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 28/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

Item B. Para recebimento de mensagens de correio eletrônico pode-se


utilizar o protocolo POP ou IMAP. Item errado.
Item C. Podem ser acessadas via protocolo HTTP. Item errado.
Item D. Podem ser acessadas via protocolo HTTP. Não podemos navegar por
meio de links ou visualizar arquivos HTML utilizando o protocolo FTP. Item
errado.
Item E. O serviço listado nessa assertiva pode ser feito pelo protocolo FTP.
Cabe destacar que podemos transferir arquivos por meio do protocolo HTTP
ou FTP. Item certo.
GABARITO: E.

30. (FCC/2002/TRE-CE/Técnico Judiciário - Área Administrativa)


No endereço <http://www.empresa.com.br>, o conjunto de regras e
padrões que permite aos computadores trocar informações pela Internet é
indicado por:
a) http;
b) www;
c) empresa;
d) com;
e) br.
Comentários
Item A. O conjunto de regras e padrões que permite aos computadores
trocar informações entre si é conhecido como protocolo. No endereço
<http://www.empresa.com.br>, o trecho que define o protocolo é HTTP. O
restante do endereço é o chamado domínio, que deverá ser consultado em
um servidor de nome de domínios (DNS) para que se descubra o endereço IP
02096342430

correspondente. Item CERTO.


Item B. WWW é a abreviatura de World Wide Web, que se refere ao sistema
repositório de informações na Internet. Essas informações, chamadas de
páginas, são escritas em uma linguagem que permite a interligação dos seus
conteúdos por meio de vínculos conhecidos como hyperlinks. Esse sistema
de exibição de informações em páginas interconectadas por links (com
ligações para outros textos) é chamado de hipertexto. Item ERRADO.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 29/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

Item C. Empresa não é protocolo. Cabe mencionar aqui que domínio é um


endereço único e exclusivo que é utilizado para identificar sites na
Internet. No caso da questão, temos o domínio empresa.com.br (o domínio
é a parte do endereço que vem depois do WWW). Item ERRADO.
Item D. O elemento “com” especificado no item representa o tipo de
domínio. Item ERRADO.
Item E. O complemento “br” indica o país de origem do registro daquele
domínio. Os domínios registrados no Brasil são indicados por “br”, os da
França por “fr”, os da Alemanha por “de”, os do Japão por “jp”, etc. Item
ERRADO.
GABARITO: A.

31. (FCC/2009/MPSED/Técnico do Ministério Público/Área


Administrativa) À direita do símbolo @ (arroba) de um endereço de e-
mail normalmente indicam-se o:
a) nome do usuário, nome do domínio, categoria do domínio e o país;
b) nome do domínio e o país, apenas;
c) nome do usuário, nome do domínio e o país, apenas;
d) nome do usuário, categoria do domínio e o país, apenas;
e) nome do domínio, categoria do domínio e o país, apenas.
Comentários
O endereço de e-mail é composto de duas partes, uma relacionada ao
usuário (que vem antes do caractere @) e outra relacionada ao nome do
domínio da empresa em que a caixa postal do usuário está armazenada (que
vem após o caractere @).
02096342430

Então, no endereço alexandrelenin@estrategiaconcursos.com.br, tem-se que


estrategiaconcursos.com.br é o nome do domínio da empresa Estratégia
Concursos (que me presta o serviço de e-mail). Essa parte do endereço
permite que se localize o computador servidor em que a caixa postal de
“alexandrelenin” se encontra.
O elemento “com” especificado no exemplo representa o tipo/categoria de
domínio. Algumas opções de categorias de domínio: .com (entidades
comerciais), .edu (instituições de ensino, como harvard.edu), .org (entidades

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 30/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

não governamentais sem fins lucrativos), .gov (entidades governamentais),


.mil (órgãos das Forças Armadas), etc.
O complemento “br” indica o país de origem do registro daquele domínio,
que neste caso mostra que o registro foi feito no Brasil. Outros exemplos: .fr
(registrado na França), .de (registrado na Alemanha), .jp (registrado no
Japão), .pt (registrado em Portugal). Como mostrado, a resposta a essa
questão é a letra E.
GABARITO: E.

32. (FCC/2009/MPSED/Téc.Min.Púb/Administrativa) Uma


mensagem de correio eletrônico enviada ao servidor de um destinatário
será recuperada e transferida para o computador deste destinatário por
meio do protocolo
a) SNMP
b) HTTP
c) IMAP
d) POP3
e) SMTP
Comentários
Item A. Destaca o SNMP (Simple Network Management Protocol – Protocolo
Simples de Gerência de Rede) utilizado para monitorar e gerenciar uma rede
de computadores, permitindo que se verifique, por exemplo, o status dos
dispositivos da rede, bem como possibilitando que os equipamentos possam
ser desligados, reiniciados ou sofram manutenções à distância em caso de
necessidade. Item ERRADO.
Item B. O HTTP (HyperText Transfer Protocol - Protocolo de Transferência
02096342430

de Hipertexto) é o protocolo utilizado para transferências de páginas Web de


hipertexto. Essas páginas podem conter vídeos, imagens, texto, som, etc.
Item ERRADO.
Item C. O IMAP (Internet Message Access Protocol) é um protocolo que
permite o acesso às mensagens e pastas diretamente no servidor de correio.
Através do IMAP, as mensagens não são trazidas ao computador do usuário,
mas permanecem no servidor e de lá são apagadas, lidas, movidas, etc. Com
o uso desse protocolo, as mensagens ficam armazenadas no servidor e o

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 31/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

usuário pode ter acesso a suas pastas e mensagens de qualquer local e em


qualquer computador, através do WebMail ou um programa de correio
eletrônico. Item ERRADO.
Item D. O servidor de entrada (também chamado de servidor de
recebimento, ou servidor POP) é utilizado para a entrega das mensagens
que foram recebidas pelo usuário. Com o uso do POP3 (Post Office Protocol -
Protocolo de Agência de Correio “Versão 3”), ao utilizar um programa cliente
de correio eletrônico (como o Mozilla Thunderbird ou Microsoft Outlook
Express) as mensagens são trazidas do servidor de entrada para o
computador do destinatário, sendo retiradas da caixa postal do usuário.
É, portanto, por meio do POP que ocorre a transferência das mensagens do
servidor de entrada para o cliente destinatário! Item CERTO.
Obs.: Caso tenha necessidade, pode-se configurar o programa cliente de
e-mail para deixar cópias das mensagens na caixa postal do usuário no
servidor.
Item E. O servidor de envio (também chamado de servidor de saída, ou
servidor SMTP) é utilizado para o envio (transferência) das mensagens que
foram solicitadas por seus usuários. O protocolo utilizado neste caso é o
SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência Simples de
Correio)! Item ERRADO.
GABARITO: D.

33. (FCC/2008/TRT-2.ª Região/Analista Judiciário) O protocolo mais


comum utilizado para dar suporte ao correio eletrônico é o:
a) HTTP;
b) NTFS;
02096342430

c) SMTP;
d) SNMP;
e) FTP.
Comentários
Muito fácil! Cabe destacar que de todos os protocolos mostrados nos itens da
questão o único que é usado em correio eletrônico é o SMTP (Simple Mail
Transfer Protocol – Protocolo de Transferência Simples de Correio), protocolo

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 32/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

da série TCP/IP utilizado por gerenciadores de e-mails (como o Outlook


Express e Outlook) para enviar mensagens de correio eletrônico.
O HTTP (HyperText Transfer Protocol – Protocolo de Transferência de
Hipertexto) é o protocolo utilizado para navegação na Internet.
O NTFS (New Technology File System) não é um protocolo (é um sistema de
arquivos da família Windows para discos rígidos). Um sistema de arquivos é
o conjunto de regras que determina como os dados serão escritos em um
disco (ou partição). Normalmente, cada sistema operacional tem o(s) seu(s)
próprio(s) sistema(s) de arquivo(s). Durante o processo de formatação da
unidade é que se escolhe o sistema de arquivos desejado. Nesse sentido,
cabe destacar que um disco rígido com várias partições pode ter um sistema
de arquivos em cada uma delas. Isso é comum quando se instalam dois
sistemas operacionais que usam sistemas de arquivos diferentes no mesmo
computador.
O SNMP (Simple Network Management Protocol – Protocolo Simples de
Gerenciamento de Rede) é um protocolo que permite o gerenciamento da
situação dos nós da rede. Por meio desse protocolo, podem ser enviados
comandos a vários tipos de equipamentos de redes para que eles possam ser
desligados, reiniciados, etc., desde que possuam suporte a esse protocolo.
O FTP é o protocolo que permite a transferência de arquivos de um servidor
da Internet para o micro do usuário e vice-versa (download/upload).
GABARITO: C.

34. (FCC/2010/DNOCS/Agente Administrativo) No Google é possível


definir a quantidade de sites listados em cada página por meio da opção
a) Ferramentas.
b) Exibir. 02096342430

c) Histórico.
d) Resultados das pesquisas.
e) Configurações da pesquisa.
Comentários
Ao se clicar em Pesquisa Avançada na tela principal do Google, é aberta a
tela seguinte, que nos permite acessar as configurações da pesquisa. O item

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 33/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

" Número por página" , destacado na figura, permite definir a quantidade de


resultados que serão listados em cada exibição de página.

GABARITO: E.

35. (FCC/Escriturário – Banco do Brasil/2010) Um programa de


correio eletrônico ou webmail, o campo Cópia Oculta (também conhecido
como CCo ou BCc) serve para
(A) copiar o conteúdo da mensagem, sem conhecimento do remetente, e
enviá-la ao destinatário do campo CCo, geralmente pais de crianças e
adolescentes ou administradores de rede.
(B) ocultar o remetente da mensagem, permitindo o envio de mensagens
anônimas.
(C) criptografar o conteúdo da mensagem de modo a garantir a
privacidade entre as partes, assegurando que somente o destinatário do
campo CCo conseguirá lê-la.
(D) enviar ao destinatário do campo CCo uma cópia da mensagem sem o
conhecimento dos demais destinatários.
(E) ocultar do destinatário do campo CCo partes do conteúdo da
mensagem. 02096342430

Comentários
O campo Cópia Oculta (Cco ou BCc) serve para enviar uma mensagem a um
destinatário de forma que os demais não saibam que o destinatário oculto
recebeu uma cópia. A sigla BCC vem do inglês: Blind Carbon Copy (cópia
oculta). No contexto das correspondências eletrônicas este termo refere-se à
prática de enviar uma mensagem para vários destinatários de tal forma que
oculta o fato de que todos os destinatários que receberam a mensagem por
Bcc não são revelados aos demais.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 34/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

GABARITO: D.

36. (FCC/TCESP/Agente da Fiscalização Financeira- Informática –


Suporte da Web/2010) O computador de um provedor de acesso à
Internet (ISP), encarregado de enviar as mensagens aos provedores de
destino, é um servidor
(A) Proxy.
(B) Webmail.
(C) DNS.
(D) SMTP.
(E) POP3.
Comentários
De forma bem direta podemos dizer que é o servidor SMTP. Para quem já é
do ramo, já conhece os termos da área, está acostumado com a forma de
falar e escrever do pessoal de TI fica bem fácil, não é? Mas questões como
esta fazem muitos candidatos errarem (por desatenção) ou perderem muito
tempo pensando.
Quando a banca fala em computador de um provedor e depois em enviar
mensagens e completa chamando-o de servidor pode parecer que é algo
diferente da lista apresentada, mas é mesmo o SMTP. É comum usar esta
figura de linguagem, chamando o serviço de envio de mensagens (ou de
correio) pelo nome do protocolo que ele utiliza. Mas não podemos nos
esquecer de que SMTP é um protocolo do pacote TCP/IP.
Eu mesmo já disse em uma aula: “A tarefa de enviar um e-mail é realizada
pelo servidor de e-mail do remetente. Este encaminha a mensagem via
protocolo SMTP (Simple Mail Transfer Protocol) para o servidor designado no
02096342430

endereço de e-mail. O servidor destinatário, ao receber a mensagem,


arquiva-a para que o usuário possa, ao se conectar ao servidor, ler a
mensagem a ele enviada”. Poderia, no entanto, ter dito que a tarefa de
enviar a mensagem cabe ao servidor SMTP...
Resumindo: SMTP (Simple Mail Transfer Protocol) é o protocolo padrão para
envio de e-mails. De um modo geral, quando enviamos uma mensagem,
utilizamos o protocolo SMTP (Simple Mail Transfer Protocol). Para receber
uma mensagem, devemos usar algum protocolo que permite “conversar”

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 35/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

com o servidor e solicitar as mensagens. O POP3 (POP3 = Post Office


Protocol versão 3), por exemplo, permite buscar as mensagens no servir e
armazená-las localmente. O IMAP, de outro lado, permite acessar a caixa
postal sem a necessidade de transferir as mensagens para a máquina local
(muito usado por sistema de webmail). Observe que um usuário “conversa“
diretamente apenas com o servidor de e-mail que possui sua conta. É o
servidor que realmente envia a mensagem a outro servidor de e-mail por
meio da internet.
GABARITO: D.

37. (FCC/2010/Técnico Judiciário - Administrativa - TRE-AM) Sobre


e-mails, considere:
I. SMTP (Simple Mail Transfer Protocol) é um protocolo usado para o
envio de e-mails.
II. POP (Post Office Protocol) é um protocolo usado para o recebimento de
e-mails.
III. IMAP (Internet Message Access Protocol) é um protocolo usado para o
envio de e-mails.
Está correto o que consta APENAS em
(A) II e III.
(B) I e III.
(C) I e II.
(D) I.
(E) II.
Comentários 02096342430

Item I. O SMTP (Simple Mail Transfer Protocol – Protocolo de Transferência


Simples de Correio) é utilizado por gerenciadores de e-mails (como o
Outlook Express e Outlook) para enviar mensagens de correio eletrônico.
Item correto.
Item II. O protocolo POP (Post Office Protocol – Protocolo de Agência de
Correio) é utilizado para receber e-mails de um servidor remoto por meio de
um programa gerenciador de e-mails, como o Mozilla Thunderbird ou o

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 36/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

Outlook Express. Ele copia as mensagens do servidor para a máquina do


usuário, permitindo a leitura off-line. Item correto.
Item III. O IMAP (Internet Message Access Protocol - Protocolo de Acesso ao
Correio da Internet) permite acessar e-mails através de um serviço do
provedor chamado WebMail. Item errado.
GABARITO: C.

38. (FCC - 2011 - TRF - 1ª REGIÃO - Analista Judiciário -


Contadoria) O Orkut é caracteristicamente definido como
a) provedor de acesso.
b) lista de contatos.
c) rede de segurança.
d) comércio eletrônico.
e) rede social.
Comentários
O Orkut é uma rede social. Ele permite a criação de comunidades virtuais,
mas o propósito básico é a criação de uma rede de relacionamentos.
GABARITO: E.

39. (FCC - 2011 - TRT - 14ª Região (RO e AC) - Técnico Judiciário -
Área Administrativa) O sítio do Tribunal Regional do Trabalho da 14ª
Região disponibiliza, entre outros, o link para o twitter TRT. Twitter é:
a) um site em que é possível enviar recados, arquivos, links e itens de
calendário criados diretamente no programa.
02096342430

b) um mensageiro instantâneo que permite a troca de mensagens entre


usuários previamente cadastrados.
c) um site cuja estrutura permite a atualização rápida a partir de
acréscimos de artigos, posts e diários on-line.
d) um cliente de e-mails e notícias que permite a troca de opiniões sobre
o assunto em pauta entre usuários previamente cadastrados.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 37/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

e) uma rede social na qual os usuários fazem atualizações de textos


curtos, que podem ser vistos publicamente ou apenas por um grupo
restrito escolhido pelo usuário.
Comentários
a) não é permitido o envio de arquivos nem itens de calendário. Item
Errado.
b) mensageiro instantâneo é o sistema que permite o bate-papo on-line
entre usuários. Permite, ainda, o envio de mensagens off-line que serão
entregues quando o usuário entrar no sistema (exemplo: Google Talk, MSN,
Yahoo Messenger). O twitter não possui esta característica. O usuário envia
um tweet para sua conta e os usuários que o seguem ou aqueles que
visualizarem sua página poderão ler os tweets. Item Errado.
c) as características citadas pertencem aos blogs. O Twitter é um microblog
e, por isso mesmo, permite apenas mensagens curtas. Item Errado.
d) o Twiter não é um cliente de e-mail. Item Errado.
e) Veja que a FCC considerou o Twitter como uma rede social. De fato, o
twitter permite que se crie uma rede de relacionamentos quando “seguimos”
outros usuários. Item Correto.
GABARITO: E.

40. (FCC - 2011 - TRE-TO - Analista Judiciário - Área


Administrativa) Na Internet, ela é uma rede social que permite
comunicar com um grupo de amigos predefinido, aceitando os amigos e
restringindo o acesso de estranhos aos seus dados:
a) Correio Eletrônico.
b) Twitter. 02096342430

c) Blog.
d) Facebook.
e) Weblog.
Comentários
Considerando as opções apresentadas, devemos ficar com a letra D. O
Facebook é uma rede social que permite realizar as ações descritas na
questão.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 38/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

GABARITO: D.

41. (FCC - 2010 - TRE-RS - Analista Judiciário - Biblioteconomia)


Vários dos serviços ou ferramentas atualmente utilizados na internet têm
uma aplicação direta nos serviços de informação, bem como na área de
pesquisa e ensino. Cada um deles têm aplicações diversas, podendo
atender a diferentes finalidades. Especificamente, é correto afirmar que
a) os webquests permitem criar conteúdo auditivo de um tema de
interesse para que posteriormente seja escutado pelos interessados.
b) os blogs constituem um esforço colaborativo, oferecendo aos visitantes
do sítio uma enciclopédia de livre acesso.
c) os podcasts possibilitam distribuir de forma efetiva notícias sobre
pesquisas, módulos de aprendizagem, novas publicações, trabalhos
científicos, novas ferramentas, entre outros.
d) os chats permitem realizar uma videoconferência para compartilhar
informação acerca de um tema ou elaborar uma entrevista com pessoas
que se encontram em outro lugar.
e) as wikis representam espaços virtuais para a realização de eventos,
apresentação de trabalhos, discussões de temas de interesse,
aproximando pessoas dispersas espacialmente.
Comentários
a) este item procurou confundir a palavra WEBCAST com WEBQUEST. O
conceito apresentado refere aos webcasts. O WebQuest é uma metodologia
de pesquisa orientada da Web, em que quase todos os recursos utilizados
são provenientes da mesma (fonte: webquest.org). Item Errado.
b) são os WIKIs que possuem a característica de esforço colaborativo
02096342430

visando a criação de um sítio que pode funcionar como uma enciclopédia.


Um bom exemplo é a Wikipedia. Item Errado.
c) o podcast, na verdade, é um recurso tecnológico, um canal de
comunicação informal, que permite a transmissão e distribuição de noticias,
áudios, vídeos e informações diversas na internet, o que contribui para a
disseminação da informação de maneira fácil e rápida. Item Errado.
d) é verdade. Os chats (pelo menos em sua maioria) possuem recursos para
a realização de videoconferência. Item Certo.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 39/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

e) as wikis, segundo a Wikipedia, “são utilizados para identificar um tipo


específico de coleção de documentos em hipertexto ou o software
colaborativo usado para criá-lo”. Item Errado.
GABARITO: D.

42. (FCC - 2011 - TRF - 1ª REGIÃO - Analista Judiciário –


Contadoria) Linkedin é
a) uma rede de negócios principalmente utilizada por profissionais.
b) um aplicativo de correio eletrônico pago.
c) uma forma de configurar perfis no correio eletrônico do Google.
d) um aplicativo antivírus de amplo uso na web.
e) uma forma de conexão entre o computador pessoal e o provedor
internet.
Comentários
O linkedin é um site de relacionamentos voltados para a área profissional.

02096342430

GABARITO: A.

43. (FCC - 2011 - TRT - 20ª REGIÃO (SE) - Técnico Judiciário - Área
Administrativa) Pedro e Tarcisa trabalham em escritórios da mesma
empresa situados em cidades diferentes. Pedro criou um documento
utilizando o Microsoft Word e deseja compartilhá-lo de forma que Tarcisa
possa consultá-lo e editá-lo diretamente na web. Para isso Pedro pode
utilizar a ferramenta

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 40/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

a) Google Docs.
b) Microsoft Web Document Edition.
c) Google Android.
d) Yahoo WebOffice.
e) Microsoft WebOffice.
Comentários
Para armazenar, compartilhar e editar documentos do Microsoft Office existe
dois aplicativos on-line recomendados: o Google Docs e o Microsoft Office
Live. Se verificarmos com cuidando na Internet podemos encontrar outros
serviços que também permitirão armazenar, compartilhar e editar arquivos
no formato DOC. Eu encontrei o ThinkFree, mas ainda não o testei
(http://www.thinkfree.com).
Na questão encontramos o Google Docs na letra A, mas não encontramos a
opção Microsoft Office Live. As demais não são serviços para armazenamento
e edição de documentos Office.
GABARITO: A.

44. (FCC - 2011 - Banco do Brasil - Escriturário - Ed. 03) Tecnologia


de multimídia distribuída em uma rede, através de pacotes.
Frequentemente utilizada para distribuir conteúdo multimídia através da
Internet. Trata-se de
a) spanning ou wmv.
b) streaming ou fluxo de mídia.
c) portal de conteúdo e RSS.
d) navegador internet e mpg. 02096342430

e) provedor de acesso à internet e avi.


Comentários
Streaming (ou fluxo) de mídia é a tecnologia de transmissão multimídia via
internet. O interessante é saber que esta tecnologia preocupa-se mais com a
velocidade da entrega dos “pacotes” do que com a garantia de que
realmente serão entregues ou com a ordem de entrega dos pacotes. Por
isso, o protocolo de transporte utilizado normalmente é o UDP e não o TCP.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 41/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

GABARITO: B.

45. (FCC - 2011 - TRF - 1ª REGIÃO - Técnico Judiciário - Operação


de Computador) Um sistema de envio de notícias de um site para outro,
também conhecido como Feeds, que ocorre de forma automática. Para ter
um site alimentado por outro, basta ter ...... do gerador de notícias para
inserir chamadas das notícias no site receptor. Completa corretamente a
lacuna:
a) o e-mail
b) um computador igual ao
c) o endereço RSS
d) o mesmo provedor internet
e) a mesma linha de comunicação
Comentários
O RSS é uma das formas de realizar o “web syndication”, onde os
proprietários de sites selecionam itens a serem divulgados e os usuários
podem receber as notificações por meio de programas agregadores.
Este tipo de distribuição de informação é a chamada “Web Feed”. Além do
RSS, temos o tipo chamado ATOM.
Para utilizar o RSS de algum site precisaremos conhecer o endereço do RSS
do site desejado.
GABARITO: C.

46. (FCC/2008/TCE-SP) Constituem facilidades comuns aos programas


de correio eletrônico Microsoft Outlook e Microsoft Outlook Express:
02096342430

I. Conexão com servidores de e-mail de Internet POP3, IMAP e HTTP.


II. Pastas Catálogo de Endereços e Contatos para armazenamento e
recuperação de endereços de e-mail.
III. Calendário integrado, incluindo agendamento de reuniões e de
eventos, compromissos e calendários de grupos.
IV. Filtro de lixo eletrônico.
Está correto o que consta em:

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 42/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

a) II e III, apenas;
b) II, e IV, apenas;
c) III e IV, apenas;
d) I, II, III e IV;
e) I e II, apenas.
Comentários
As facilidades descritas nos itens I e II estão presentes tanto no Microsoft
Outlook quanto no Microsoft Outlook Express. No entanto, o calendário
integrado só faz parte do Microsoft Outlook e o filtro de lixo eletrônico não
está presente nesses programas. Isso torna verdadeira a letra E.
Gabarito: E.

47. (FCC - 2010 - TRE-RS - Técnico Judiciário - Área Administrativa)


Duplicar Guia, Nova Janela e Nova Sessão estão disponíveis no Internet
Explorer 8 no menu
a) Arquivo.
b) Editar.
c) Exibir.
d) Formatar.
e) Ferramentas.
Comentários
Observe a figura seguinte. Ela mostra as opções do menu arquivo.

02096342430

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 43/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

Note as opções Duplicar Guia, Nova Janela e Nova Sessão disponíveis neste
menu. Duplicar Guia é a opção para abrir uma nova Guia com o mesmo
endereço de site da Guia atual. Na mesma janela de navegação, claro.
Diferentemente da opção Nova Janela, que cria uma nova janela do
navegador apontando para o endereço do site em exibição. Já a opção Nova
Sessão é um recurso do IE 8.0 muito interessante. Quando visitamos um
site criamos um vínculo entre nosso navegador e o site. De uma forma
simples, podemos chamar isto de sessão. Podemos fazer nosso registro de
usuário do site (logar) dentro de uma sessão, por exemplo. Daí, enquanto
durar a sessão, estaremos aparecendo como “logado” ou “registrado”. Não
será preciso enviar nossos dados de usuário toda vez que fizermos uma
operação, a sessão aberta poderá manter estes dados ativos. Quando
encerramos a conexão com o site, a sessão também é encerrada. Note que
isto é o modo geral, pois há como manter os dados da sessão ativos para
02096342430

futuras visitas.
Mas o que nos interessa agora é que normalmente, se já estamos com uma
sessão aberta em um determinado site, abrir uma nova guia (ou aba) não
cria uma nova sessão. Se estamos olhando nossa conta no Gmail, por
exemplo, abrir uma nova guia – e até uma nova janela no IE - manteria a
mesma conta registrada e, se sair da conta para entrar em outra, também
sairá (terminará a sessão) da guia anterior. Uma forma de fazer isto –
navegar em um site como se fossem usuários diferentes – é utilizar o

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 44/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

recurso Nova Sessão do IE8. No caso do Firefox, é preciso instalar um


complemento, pois não é uma opção nativa do navegador.
GABARITO: A.

48. (FCC - 2010 - Banco do Brasil - Escriturário) Cookies utilizados


pelos navegadores Web (Internet Explorer/Mozilla Firefox) são
a) listas com endereços de sites com conteúdos impróprios e inadequados
para permitir o controle de navegação por parte dos pais de crianças e
adolescentes.
b) pequenas listas contendo os sites e endereços visitados anteriormente.
c) arquivos temporários como páginas, imagens, vídeos e outras mídias
baixados pelo usuário em sua navegação.
d) pequenos arquivos de texto que os sites gravam no computador do
usuário e que são utilizados, geralmente, para guardar sua preferências
de navegação.
e) listas dos downloads efetuados pelo usuário para possibilitar a
retomada destes em caso de falha na conexão.
Comentários
Um cookie é um pequeno texto que os sites podem enviar aos navegadores
para que nas visitas posteriores o sítio obtenha dados sobre a visita do
usuário e possa facilitar a visita. Por exemplo, ao retornar ao site que enviou
um cookie para o navegador, este reenvia os dados para o servidor dono do
cookie que poderá identificar o usuário e suas preferências de navegação. A
transmissão de cookies, por padrão, é invisível ao usuário. Mas você pode
configurar seu navegador para lhe alertar sobre a presença de cookies, ver
os cookies armazenados e até eliminá-los.
02096342430

GABARITO: D.

49. (FCC - 2010 - MPE-RS - Secretário de Diligências) Pequenas


informações guardadas no browser do usuário pelos sites por ele visitados
e que podem, por exemplo, guardar a identificação e a senha dele quando
muda de uma página para outra, são conhecidas por
a) keyloggers.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 45/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

b) malwares.
c) blogs.
d) chats.
e) cookies.

Comentários
Olha a FCC conceituando cookie! Vejamos alguns MITOS sobre cookies:
 Um cookie pode descobrir e-mail ou informações pessoais. Falso. Um
cookie só tem (ou é uma referência a) informações que já foram
fornecidas ou podem ser obtidas diretamente pelos sites.
 Cookies podem transmitir vírus ou spyware. Falso. Um cookie não contém
código, é um texto.
GABARITO: E.

50. (FCC - 2010 - MPE-RN - Agente Administrativo) Na ferramenta de


navegação Internet Explorer 8, por meio da opção Barras do Explorer do
menu Exibir, poderão ser exibidas simultaneamente as guias
a) Menus, Comandos e Status.
b) Favoritos, Ferramentas e Status.
c) Ferramentas, Feeds e Histórico.
d) Favoritos, Feeds e Histórico.
e) Ferramentas, Menus e Comandos.
Comentários
Como podemos observar na figura a seguir, a letra D contém a resposta
02096342430

correta. É interessante observar as teclas de atalho disponíveis para estas


opções:
Favoritos = Ctrl+Shift+I
Histórico = Ctrl+Shift+H
Feeds = Ctrl+Shift+J

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 46/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

GABARITO: D.

51. (FCC - 2010 - SEFIN-RO - Auditor Fiscal de Tributos Estaduais)


No Internet Explorer, o Bloqueador de Pop-ups pode ser habilitado ou
desativado mediante acesso ao menu
a) Editar.
b) Favoritos.
c) Arquivo.
02096342430

d) Exibir.
e) Ferramentas.
Comentários
Veja a terceira opção do menu listado a seguir. É a resposta que
procuramos, letra E.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 47/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

Aproveitando a deixa da questão, vamos falar um pouco sobre o bloqueador


de “pop-ups”. O popup é um recurso utilizado pelos sítios (sites, em inglês)
que mostra uma nova página sobre a página atual. É um recurso geralmente
utilizado para marketing e que incomoda bastante. Assim, os navegadores
criaram mecanismos de bloqueio a estas páginas.
No caso do Firefox, basta acessar o menu “Ferramentas”, item “opções”. Na
caixa de diálogo apresentada (veja figura a seguir) o usuário deve marcar a
opção “Bloquear janelas popup”. Se desejar, pode escolher sites que não
serão afetados por esta regra clicando no botão “Exceções”.

02096342430

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 48/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

No caso do Internet Explorer, a opção para bloqueio de popups encontra-se


também no menu “Ferramentas”, opção “Bloqueador de Pop-ups”. Neste
navegador, ao selecionar estes menus são apresentadas duas outras opções
de menu: “Habilitar Bloqueador de Pop-ups” e “Configurações do Bloqueador
de Pop-ups”. Clicando na primeira opção, o bloqueador fica ativo e a segunda
opção também. Agora é possível modificar as opções do bloqueador. Além
disso, quando o bloqueio está ativo, a opção “Habilitar...” é modificada para
“Desabilitar...”.

O mesmo menu pode ser acessado via botão “ferramentas”, localizado na


barra de comandos do IE.
GABARITO: E.

02096342430

52. (FCC - 2010 - DPE-SP - Oficial de Defensoria Pública) Nos


principais navegadores da Internet, as opções de configurações para
bloquear sites são encontradas, normalmente, no menu
a) Janela.
b) Arquivo.
c) Browser.
d) Editar.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 49/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

e) Ferramentas.
Comentários
Normalmente, as opções de bloqueio e de desbloqueio de sites e de pop-ups
estão no menu Ferramentas.
IMPORTANTE! Os itens mais importantes do menu Ferramentas são o
Bloqueador de Pop-ups e o Opções da Internet. O primeiro porque é
fruto de uma atualização de segurança do IE. O segundo porque concentra
todas as configurações do navegador.
O item Sincronizar é utilizado para baixar conteúdo de páginas nas quais se
optou por tornar o seu conteúdo disponível off-line (Isso é feito a partir do
menu Favoritos). Como estão em menus diferentes, atenção redobrada.
Ao acessar o menu Ferramentas -> Opções da Internet o sistema exibirá
a seguinte janela, que já caiu inúmeras vezes em prova, na qual podemos
checar diversas configurações do IE!!

02096342430

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 50/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

 Na guia Geral encontramos opções de configuração da página inicial


do navegador, gerenciamento dos arquivos temporários, histórico e
cookies.
 Na guia segurança encontramos opções de configuração de segurança
baseadas em perfis pré-definidos. Há a possibilidade de se incluir sites
confiáveis e sites não-confiáveis. Podemos ainda informar perfis
distintos para navegação na Internet em uma intranet local.
 A guia de privacidade permite que configuremos os tipos de cookies
que devem ser aceitos e os que devem ser bloqueados. Também nessa
guia está o bloqueador de Pop-up, cuja função é impedir a abertura
automática de novas janelas do navegador quando simplesmente
visitamos um determinado site, prática muito utilizada para o
marketing na web.
 A guia conteúdo permite que se controle os sites que podem ou não
ser visitados a partir do navegador, gerencia eventuais certificados
digitais do usuário e gerencia também as configurações de
preenchimento automático de formulários e senhas na internet.
 A guia conexões permite a configuração de diversos tipos de conexão
à Internet, bem como estabelece qual o comportamento do navegador
caso não haja conexão disponível.
 A guia programas permite que configuremos os programas padrão
para várias ações como ler e-mail, editar o arquivo HTML etc. Além
disso, gerencia os complementos instalados no navegador, como é o
caso de barras de ferramentas de terceiros (Google, Msn, Yahoo, etc.).
 Finalmente, na guia Avançadas encontramos uma série de
configurações, logicamente, avançadas do navegador.
GABARITO: E.
02096342430

53. (FCC - 2010 - DNOCS - Administrador) Uma determinação da


diretoria de um órgão público obriga que a segurança de zonas internet,
intranet local, sites confiáveis e sites restritos seja configurada no nível
padrão para todas elas. O local apropriado para configurar essa segurança
de zona, no Internet Explorer, é na aba Segurança
a) da opção Configurar página do menu Formatar.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 51/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

b) da opção Configurar página do menu Arquivo.


c) das Opções da Internet do menu Editar.
d) das Opções da Internet do menu Ferramentas.
e) das Opções da Internet do menu Formatar.
Comentários
A segurança de zona citada na questão pode ser configurada na aba
Segurança das Opções da Internet do menu Ferramentas. Veja as opções
disponíveis na figura abaixo, são as mesmas descritas na questão.

GABARITO: D.

54. (FCC - 2010 - TRE-AC - Analista Judiciário - Área Judiciária) NÃO


02096342430

se trata de um componente da área de trabalho padrão do Mozilla Firefox:


a) Abas de Navegação.
b) Barra de Navegação.
c) Barra de Status.
d) Barra de Menus.
e) Barra de Tarefas.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 52/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

Comentários
Essa foi fácil, mas perigosa. Observe as opções elencadas na questão. Todas
são itens conhecidos dos usuários e parecem pertencer a um navegador. Mas
o uso de dois termos parecidos (abas e barra de navegação) sugere que
existe algum erro ali. Mas, na verdade, é o último item que contém um erro.
A barra de tarefas é um componente do sistema operacional e não do
navegador!
GABARITO: E.

55. (FCC - 2009 - TRE-PI - Técnico Judiciário - Transporte) Observe


o texto abaixo e responda
(...)
III – Em uma situação na qual se tenha iniciado uma sessão de pesquisa
no Internet Explorer (versão 8), é desejável reproduzir a guia atual, a fim
de não perder as informações obtidas. Iniciando o trabalho em nova guia,
deve-se proceder corretamente para obter o resultado desejado.
(...)
O procedimento correto recomendado em (III) é acionar o menu Arquivo
e escolher
a) Duplicar página.
b) Nova Guia.
c) Nova Sessão.
d) Salvar como.
e) Duplicar Guia.
Comentários 02096342430

Este é um bom conceito e exemplo para a utilização da opção Duplicar Guia,


disponível no menu Arquivo do Internet Explorer 8 (IE8).
GABARITO: E.

56. (FCC - 2009 - TRE-AM - Técnico Judiciário - Operação de


Computador) Para executar a restauração das configurações padrão do

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 53/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

Internet Explorer deve-se, por meio das Opções da Internet do menu


Ferramentas, clicar no botão
a) Restaurar da guia Avançadas.
b) Restaurar da guia Conteúdo.
c) Restaurar da guia Geral.
d) Redefinir da guia Avançadas.
e) Redefinir da guia Conteúdo.
Comentários
Estamos falando da guia Avançadas, em Opções da Internet, menu
Ferramentas. Portanto, a letra D está correta. Para redefinir as configurações
do Internet Explorer basta clicar no botão REDEFINIR, presente na janela a
seguir. Isto fará com que as opções do IE sejam alteradas para as definições
padrão do aplicativo.

02096342430

GABARITO: D.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 54/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

57. (FCC - 2009 - TRE-AM - Técnico Judiciário - Operação de


Computador) A restauração das configurações padrão do Internet
Explorer NÃO exclui
a) dados de formulários.
b) senhas armazenadas.
c) cookies.
d) histórico.
e) favoritos.
Comentários
Observe na figura seguinte o que está incluso – por padrão – na restauração
das configurações padrão do Internet Explorer. Não está incluso a exclusão
dos favoritos!

GABARITO: E.

02096342430

58. (FCC - 2009 - TJ-PI - Técnico Judiciário - Área Administrativa)


(...) III) Instalar, no computador pessoal, diretamente, um aplicativo
disponível em um site na Internet. (...)
O atendimento à tarefa do item III remete corretamente à ação de
a) fazer download, salvar o arquivo de instalação no desktop do disco
local e copiar o arquivo salvo na pasta C:\Arquivos de programas.
b) fazer download e executar o arquivo de instalação, apenas.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 55/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

c) copiar o arquivo de instalação para o disco local, apenas.


d) recortar e executar o arquivo, apenas.
e) fazer a transferência de arquivo, apenas.
Comentários
É possível instalar um aplicativo de diversas maneiras. A mais comum é
executar um arquivo – chamado de arquivo de instalação – que faz a tarefa
de instalar o software no computador. Para tanto é preciso ter o arquivo de
instalação (e os demais necessários, é claro) no computador. Estamos
falando de forma geral, por padrão, certamente.
Continuando o raciocínio, se o arquivo está na Internet é preciso,
primeiramente, obter o arquivo. O processo de buscar o arquivo para a
máquina local é chamado de download. Em resumo, de forma bem simples e
genérica, fazemos o download do arquivo de instalação e o executamos. A
opção correta, neste caso, é a letra B. Note que a questão trouxe a palavra
“diretamente”. Isto foi importante para evitar certos questionamentos, como,
por exemplo, instalar o software por um arquivo que eu já tenho em meu
computador, idêntico ao da Internet, evitando, assim, a necessidade de
“baixar” (fazer o download) o arquivo de instalação.
GABARITO: B.

59. (FCC - 2009 - TJ-PI - Técnico Judiciário - Área Administrativa)


(...) I – Encontrar, na Internet, um site que traga informações sobre
direito, tais como leis, decretos e resoluções de governo, entre outras
informações semelhantes. (...)
Para satisfazer à tarefa I, deve-se tomar as seguintes ações:
1a. conectar-se à internet.
02096342430

1b. abrir um navegador.


1c. acessar um site de busca.
1d. instalar linha e disco de alta velocidade e capacidade.
É correto o que consta em
a) 1a, 1b, 1c e 1d.
b) 1a, 1b e 1c, apenas.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 56/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

c) 1a e 1c, apenas.
d) 1b e 1c, apenas.
e) 1c e 1d, apenas.
Comentários
Para resolver esta questão, vamos analisar as ações propostas. O objetivo é
encontrar um determinado site na Internet. Para isto devemos nos conectar
à Internet e, via navegador, realizar a busca em um site especializado. Não
necessariamente nesta ordem, mas de preferência. Poderíamos, por
exemplo, abrir o navegador primeiro e conectarmos na rede depois.
Definitivamente não será preciso instalar uma linha e disco de alta
velocidade e capacidade! Qualquer conexão servirá neste caso.
Por outro lado, acatamos o “deve-se” da banca, porque não podemos
“brigar” com ela. Mas existem outras formas de “encontrar um site” como
aquele descrito na questão. Eu poderia, por exemplo, sabendo tratar-se de
site de legislação e assemelhados, procurar no site da Câmara ou do Senado,
ou ainda, no site do Governo Brasileiro. Poderia, conhecendo um pouco,
buscar estas informações em portais, os quais não são considerados “sites
de busca”.
Além disso, poderia utilizar outros métodos diferentes dos navegadores e
acessar outras mídias de informação. Obviamente, a resposta da questão é a
forma mais simples e direta, além de ser a mais conhecida e padronizada
forma de realizar a ação proposta. Portanto, ficamos com a letra B!
GABARITO: B.

60. (FCC - 2008 - TRT - 2ª REGIÃO (SP) - Técnico Judiciário -


Enfermagem) Nas Opções do menu Ferramentas do Mozilla Firefox 3.0.3
(originais), a configuração da seleção de notificações que se deseja ver
02096342430

durante a navegação, é feita na guia


a) Conteúdo.
b) Principal.
c) Segurança.
d) Programas.
e) Privacidade.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 57/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

Comentários
Observe, na janela seguinte, as opções disponíveis no Firefox conforme
descrito na questão. Veja o texto abaixo da palavra “Alertas”.
- “Selecione as notificações que deseja enquanto navega”. É isso, letra C –
segurança.

GABARITO: C.

61. (FCC - 2006 - TRE-SP - Técnico Judiciário - Área Administrativa)


O Internet Explorer é um software de navegação nas páginas Internet. A
esse respeito, é correto afirmar:
a) Todas as páginas visitadas numa seção do Internet Explorer são
apagadas quando ele é fechado, para evitar sobrecarga de endereços.
b) Ao digitar o nome do site na barra de Endereço é necessário que este
esteja previamente cadastrado na lista de sites visitados.
c) Apesar do Internet Explorer não contar com a ferramenta Visualizar
02096342430

impressão, as páginas exibidas podem ser impressas em papel.


d) A página em exibição pode ser enviada para endereços de e-mail,
através de um clique do mouse no menu Editar e depois na opção Enviar.
e) Cada página visitada pode ser salva no computador do usuário, através
do menu Arquivo, opções Salvar ou Salvar como.
Comentários

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 58/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

Esta é uma questão de 2006. Mesmo assim, seu conteúdo continua válido
atualmente. Na letra “a” é afirmado que “Todas as páginas visitadas numa
seção do Internet Explorer são apagadas quando ele é fechado, para evitar
sobrecarga de endereços”. Isto não é verdade. Os arquivos referentes às
páginas são armazenados localmente de forma temporária, mas não são
sempre apagados ao fechar o browser. Muito menos para evitar uma
sobrecarga de endereços!
b) a digitação de endereços é livre! Já pensou se realmente tivéssemos que
visitar os sites para poder digitar um endereço? E como faríamos para visitar
pela primeira vez, se não podemos digitar o endereço de um site não
visitado? Seria o sonho dos sistemas de busca, pois a forma de poder visitar
um site seria por meio de uma pesquisa, desde que o navegador já estivesse
com o site de busca cadastrado previamente!
A letra c também é falsa. O IE possui a ferramenta de visualizar impressão.
O mesmo acontece com a letra d = falsa. A opção de envio por e-mail existe,
mas reside no menu “arquivo”.
Finalmente, a letra e está correta! As opções de salvamento estão presentes
no menu arquivo e permitem salvar a página visualizada em formato de
hipertexto (HTML) ou como texto puro (TXT).
GABARITO: E.

62. (FCC - 2006 - TRT-4R - Técnico Judiciário - Área


Administrativa) Os cookies enviados pelos servidores da Web e
captados pelos navegadores da Internet nos computadores são,
geralmente, armazenados no disco rígido, pelo Internet Explorer, em uma
pasta denominada
a) Desktop. 02096342430

b) Favoritos.
c) Temporary.
d) Meus documentos.
e) Temporary Internet Files.
Comentários

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 59/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

Os cookies são salvos em uma pasta especial para “arquivos de internet


temporários”. Veja na janela abaixo (Opções da Internet – menu
Ferramentas) o texto abaixo do rótulo “Histórico de navegação”. Você poderá
observar que os cookies estão entre os arquivos que poderão ser excluídos
manualmente pelo botão “excluir”.

Agora, clicando no botão “Configurações”, podemos acessar alguns detalhes


sobre o histórico de navegação e arquivos temporários. Veja:

02096342430

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 60/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

Observe o “local atual” : (…)\Temporary Internet Files


GABARITO: E.

63. (FCC/Escriturário - Banco do Brasil/2011) No contexto da


Internet, é o responsável pela transferência de hipertexto, que possibilita
a leitura das páginas da Internet pelos programas navegadores
(A) FTP.
(B) HTTP
(C) POP
(D) SMTP
(E) TCP 02096342430

Comentários
O protocolo padrão para transferência de hipertexto na Internet é o HTTP –
HyperText Transfer Protocol. Este protocolo é utilizado pelo navegador e pelo
servidor para que possam comunicar-se. O navegador solicita algo
(requisita) e o servidor encaminha a resposta.
GABARITO: B.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 61/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

64. (FCC/TCESP/Agente da Fiscalização Financeira- Informática –


Suporte da Web/2010) A linguagem que descreve documentos
estruturados e dados e vem se tornando um novo padrão de troca e
publicação de dados e integração entre aplicações. Trata-se da definição
de
(A) HTML.
(B) DTD.
(C) XML.
(D) SQL.
(E) DHTML.
Comentários
Item A. HTML é uma linguagem de marcação que possibilita apresentar
informações na Internet. A marcação da linguagem diz ao computador como
tratar o conteúdo de um arquivo por meio de uma série de caracteres
especiais (tags) incorporados ao arquivo de texto.
Aquilo que você vê quando abre uma página na Internet é a interpretação
que seu navegador faz do HTML. Item errado.
Item B. DTD -Document Type Definition -define as regras de formatação
para uma dada classe de documentos. Item errado.
Item C. XML (Extensible Markup Language) é linguagem de marcação de
dados que provê um formato para descrever dados estruturados.
• Permite organizar as informações de forma estruturada, de forma que
as modificações da página entrem como um registro, e você consiga
identificar novas atualizações;
• Tendência: XML -> linguagem universal para representar dados.
02096342430

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 62/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

Figura. Sintaxe da XML

Item D. SQL Structured Query Language – Linguagem de Consulta


Estruturada): linguagem padrão de consultas, utilizada pela maior parte dos
bancos de dados . Item errado.
Item E. DHTML, ou Dinâmico HTML, é uma nova tecnologia da Web que torna
os elementos da uma página muito mais dinâmicos. Com o HTML (simples),
tudo é estático, mas com o DHTML já não é assim, pode dinamizar-se tudo o
que se encontra na página como textos, imagens, estilos de página (cor das
letras, tamanho etc.), posição de elemento, etc. Item errado.
GABARITO: C.

65. (FCC/TCESP/Agente da Fiscalização Financeira- Informática –


Suporte da Web/2010) A linguagem HTML, para produzir páginas na
Web, trata-se de uma linguagem do tipo
(A) de marcação.
02096342430

(B) de script.
(C) procedural.
(D) orientada a eventos.
(E) orientada a objetos.
Comentários
A linguagem HTML (HyperText Markup Language – Linguagem de Marcação
de Hipertexto) é uma linguagem especial para marcação de arquivos do tipo

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 63/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

hipertexto. O que é este marcação? É a inclusão de marcas especiais dentro


do texto, que indicam alguma operação a ser realizada pelo sistema de
exibição e que não fazem parte do texto em si. São, por exemplo, marcas
que indicam início e fim de parágrafo; utilização de negrito, itálico,
sublinhado; marcas para a criação de tabelas, títulos etc. Incluem-se aqui as
marcas para indicação de hiperlinks, figuras e outros componentes.
GABARITO: A.

66. (FCC - 2009 - TJ-PI - Técnico Judiciário - Informática) O usuário


reclamou que o Internet Explorer de sua estação de trabalho estava muito
lento. Uma das providências que o técnico tomou foi verificar o tamanho
do cache de armazenamento do histórico de navegação, por meio do
menu: Ferramentas  Opções da Internet 
a) Conteúdo.
b) Programas.
c) Avançadas.
d) Geral.
e) Segurança.
Comentários
Os navegadores normalmente armazenam páginas visitadas no computador
local (em pastas especiais) com o objetivo de aumentar a performance. Uma
página já armazenada poderá ser carregada rapidamente quando for
solicitada novamente se estiver guardada localmente, não é mesmo?
Este processo de armazenamento em algum local que facilite a recuperação
evitando buscar em outro local mais distante ou mais lento, é chamado
cache. 02096342430

Podemos observar nas figuras seguintes que a opção para configurar o


histórico de navegação está na janela “Opções da Internet”, acessada via
menu Ferramentas. Note que a aba que contém o botão para acessar as
configurações (destaque na primeira figura) é a aba GERAL. Note, ainda, que
na janela obtida ao clicarmos no botão configurações destacado,
encontramos a possibilidade de modificar o espaço destinado ao
armazenamento de arquivos temporários. São estes os arquivos para fazer o
famoso cache (no caso do histórico de navegação).

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 64/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

02096342430

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 65/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

GABARITO: D.

67. (FCC - 2007 - TRE-SE - Técnico Judiciário - Especialidade -


Operação de Computador) Sobre as opções de importar e exportar
favoritos no Internet Explorer, é correto afirmar:
a) o assistente de importação e exportação oferece a opção para importar
os favoritos exportados do Internet Explorer a partir de um arquivo
Bookmark.htm.
b) para iniciar o assistente para importação e exportação, é preciso clicar
em Importar e exportar no menu Editar.
02096342430

c) o Internet Explorer fornece compatibilidade de exportação com


qualquer outro software de navegação, desde que este trabalhe com
arquivos .txt.
d) o assistente de importação e exportação oferece como opção de
importação arquivos com extensão .htm e .txt.
e) uma vez feita a exportação dos favoritos, o Internet Explorer criará um
arquivo em forma de texto com os endereços correspondentes.
Comentários

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 66/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

Item a. Os favoritos são uma maneira conveniente de organizar e localizar as


páginas da Web que você visita com frequência. Se você usar o Internet
Explorer em vários computadores, poderá salvar os seus favoritos em um
computador e importar essa lista para outro equipamento. Conforme visto
na tela seguinte, pelo assistente de importação e exportação temos a
possibilidade de importar os favoritos a partir de um arquivo intitulado
Bookmark.htm. Item correto.
Item b. A opção Importar e exportar... encontra-se no menu Arquivo. Item
errado.
Item c. A restrição dada é inadequada, outros tipos de extensões de arquivos
são permitidos, como .htm. Por padrão, o Internet Explorer cria um arquivo
chamado bookmark.htm na pasta Documentos. Se desejar usar um nome
diferente de bookmark.htm ou armazenar os favoritos exportados em uma
pasta diferente de Documentos, especifique os novos nomes de arquivo e
pasta. Item errado.
Item d. As opções de importação sugeridas são: importar de outro
navegador, importar de um arquivo (nesse caso, não menciona a extensão).
Item errado.

Figura. Opções de importação


Item e. Uma vez feita a exportação dos favoritos, o Internet Explorer criará
um arquivo que pode estar em formato de página web (.htm), em forma de
02096342430

texto, etc. Item errado.


GABARITO: A.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 67/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

2. Lista das Questões Comentadas

1. (FCC/2013/PGE-BA/ANALISTA DE PROCURADORIA-ADM) Para


navegar na Internet é necessário utilizar algum dos diversos navegadores
(Browser) disponíveis para os diferentes ambientes e dispositivos. Nesses
navegadores, por padrão, os endereços dos sites visitados são
automaticamente armazenados em uma lista denominada
a) Atuais.
b) Favoritos.
c) Histórico.
d) Preferenciais.
e) Habilitado.

2. (FCC/2013/DPE-SP/OFICIAL DE DEFENSORIA PUBLICA) É o


serviço padrão da Internet para a transferência de arquivos entre
computadores. A partir dele usuários podem obter ou enviar arquivos
de/ou para outros computadores da internet. O acesso é controlado
através de login e senha. No servidor é possível configurar quais pastas
devem ficar disponíveis para cada usuário e especificar as permissões de
cada um. Existe a opção de se criar um login anônimo.
O serviço ou protocolo referenciado no texto é
a) FTP.
b) TCP/IP.
c) SMTP.
d) IMAP. 02096342430

e) POP.

3. (FCC/2013/PGE-BA/ANALISTA DE PROCURADORIA-ADM) O site de


busca Google é um dos mais utilizados atualmente para a pesquisa na
Internet devido à qualidade e à extensa base de informações
disponibilizada. Nesse site, é possível filtrar a quantidade de resultados
por meio de uma busca exata de uma frase. Assim, caso se deseje buscar

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 68/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

os sites que mencionem a História Brasileira, deve-se digitar a frase no


seguinte formato:
a) (História Brasileira)
b) "História Brasileira"
c) [História Brasileira]
d) 'História Brasileira'
e) História OU Brasileira

4. (FCC/2013/TRT01/ANALISTA JUDICIARIO-EXECUÇÃO DE
MANDADOS) Considere:
Uma intranet simples pode ser criada conectando-se um computador
cliente munido de um navegador web a um computador equipado com um
software I via uma rede que utiliza a pilha de protocolos II . Um III
mantém visitantes indesejados do lado de fora da rede.
As lacunas I, II e III deverão ser preenchidas correta e respectivamente
por:
a) sistema operacional, HTTP, firewall
b) servidor web, TCP/IP, firewall.
c) browser, HTTP, proxy.
d) servidor de aplicação, TCP/IP, DNS.
e) gerenciador de redes, TCP/IP, DNS.

5. (FCC/2013/BB/ESCRITURÁRIO) Na empresa onde Maria trabalha há


uma intranet que possibilita o acesso a informações institucionais,
02096342430

destinada apenas ao uso dos funcionários. Essa intranet representa um


importante instrumento de comunicação interna, proporcionando redução
das distâncias entre os funcionários, aumento da produtividade e a
criação de novas possibilidades de interação institucional. São
centralizados os procedimentos, circulares, notícias, formulários e
informações comuns para os funcionários em um servidor de intranet.
Para transferir páginas entre o servidor e os computadores ligados na
intranet, permitindo que se navegue em páginas da web por meio de

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 69/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

hyperlinks, utiliza-se um Protocolo de Transferência de Hipertexto que é


conhecido pela sigla
a) HTTP.
b) FTP.
c) SMTP.
d) UDP.
e) SSL.

6. (FCC/2013/TRT01/TECNICO_JUDICIARIO-ÁREA
ADMINISTRATIVA) Todos os computadores que acessam a internet
recebem um único endereço que é normalmente um número de 32 bits
representados por quatro séries de números que vão de 0 a 255 e são
separados por pontos. Quando um usuário envia uma mensagem a outro
usuário da internet, a mensagem é decomposta em pacotes que contêm
seu endereço de destino. Seria muito difícil lembrar endereços compostos
por sequências de 12 números para se enviar uma mensagem, por isso,
um determinado sistema converte esses endereços numéricos em nomes
de domínio. Um nome de domínio é o nome alfanumérico que
corresponde ao endereço de 32 bits exclusivo para cada computador
conectado à internet. Para acessar um computador na internet, utiliza-se
o nome de domínio, não sendo necessário digitar o endereço numérico do
computador de destino.
O sistema que converte os endereços numéricos citados no texto para
nomes de domínio é conhecido como
a) ISP.
b) HTTP.
02096342430

c) E-DNA.
d) IPC.
e) DNS.

7. (FCC/2013/PGJ-CE/TÉCNICO MINISTERIAL-APOIO
ESPECIALIZADO) Para se montar uma intranet segura e confiável são
necessários procedimentos adequados. Um procedimento INCORRETO é:

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 70/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

a) Definir as conexões: para que funcionários tenham acesso à intranet,


seus computadores não podem estar conectados à rede local (LAN) da
organização. O essencial é que tenham acesso à internet e possuam
browsers como o Internet Explorer, Chrome, Firefox ou Safari.
b) Dimensionar o servidor web: o hardware a ser usado como servidor de
intranet depende do tamanho da intranet, do conteúdo a ser publicado
e do número de pessoas que tenham acesso à intranet em cada dado
momento.
c) Escolher o software do servidor web: o software lida com todos os
pedidos de arquivos armazenados no servidor, localiza o conteúdo e o
encaminha à máquina certa. O software mais popular é o Apache, que
é gratuito. Outro muito usado é o Microsoft Internet Information
Server.
d) Escolher um servidor de apoio: em empresas nas quais os funcionários
dependem mais da intranet para acesso a aplicativos disponíveis via
web, se torna importante utilizar outro servidor de apoio ou mesmo um
sistema de servidores em rede que compartilhem as responsabilidades.
e) Escolher um firewall: um firewall é essencial para a segurança da
intranet, especialmente se ela possui extensões em formato extranet
ou permite acesso remoto de fora da rede local da empresa.

8. (FCC/2013/AL-RN/TÉCNICO EM HARDWARE) Muitos sites podem


usar informações de localização para tornar mais úteis as informações
exibidas ao usuário. Por padrão, o Google Chrome versão 27,
a) só rastreia o local físico de usuários situados na mesma região de onde
o site está hospedado.
b) além de rastrear o local físico do usuário, fornece informações do
02096342430

mesmo, como nome e e-mail.


c) permite que todos os sites rastreiem o local físico do usuário.
d) pergunta quando um site tenta rastrear o local físico do usuário.
e) permite que apenas sites do governo rastreiem o local físico do
usuário.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 71/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

9. (FCC/2013/PGE-BA/ASSISTENTE DE PROCURADORIA) Para


responder à questão, considere as informações a seguir:
Em uma repartição pública os funcionários necessitam conhecer as
ferramentas disponíveis para realizar tarefas e ajustes em seus
computadores pessoais.
Dentre estes trabalhos, tarefas e ajustes estão:
I. Utilizar ferramentas de colaboração on-line para melhoria do clima
interno da repartição e disseminação do conhecimento.
II. Aplicar os conceitos de organização e de gerenciamento de
informações, arquivos, pastas e programas a fim de possibilitar a
rápida e precisa obtenção das informações, quando necessário.
III. Conhecer e realizar operações de inserção de elementos nos slides
do PowerPoint, dentre outras.
IV. Conhecer as formas utilizadas pelo Excel para realizar cálculos e
também operações de arrastar valores de uma célula para a outra.
V. Realizar pesquisas na Internet usando os sites de busca mais
conhecidos.
Uma das formas de disseminação do conhecimento, conforme referido no
item I, é um sítio (site) na Web para o trabalho coletivo. É resultado do
trabalho de um grupo de autores com a funcionalidade de que qualquer
um pode juntar, editar e apagar conteúdos ainda que estes tenham sido
criados por outros autores. Trata-se de
a) chat.
b) wiki.
c) blog.
d) e-mail. 02096342430

e) fórum.

10. (FCC - Contador – Nossa Caixa/2011) O filtro SmartScreen é um


recurso disponível no Internet Explorer 8 para prevenir softwares
mal-intencionados e malwares. Pode ser acessado no menu Segurança,
no canto direito superior do navegador, ou na barra de menus, em
(A) Exibir.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 72/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

(B) Editar.
(C) Favoritos.
(D) Arquivo.
(E) Ferramentas.

11. (FCC/2012/TRE-SP/Analista Judiciário – Administrativa) O


Internet Explorer 8 possui um recurso que ajuda a detectar sites
maliciosos, como ataques por phishing ou instalação de softwares mal-
intencionados (malware). O nome deste recurso que pode ser acessado
pelo menu Ferramentas é
a) Modo de Compatibilidade.
b) Filtro SmartScreen.
c) Bloqueador de popup.
d) Navegação InPrivate.
e) Active Scripting.

12. (FCC - 2011 - TRE-RN - Técnico Judiciário - Enfermagem) Em


relação a correio eletrônico, é correto afirmar:
a) Endereços de correio eletrônico no padrão nome@xxx.xxx.com.br,
estão restritos a destinatários do território brasileiro, apenas.
b) Exceto o campo assunto, cada campo de cabeçalho do correio
eletrônico tem seu tamanho máximo limitado a dez caracteres.
c) O web mail é um aplicativo que permite o envio e a recepção de
mensagens de correio eletrônico, desde que não exista anexos nessas
mensagens.
02096342430

d) Todo programa de correio eletrônico disponibiliza funcionalidades que


permitem encaminhar uma mensagem recebida a um ou a vários
endereços de correio eletrônico.
e) Todo programa de correio eletrônico possui mecanismos que detectam
e bloqueiam mensagens infectadas por vírus de computador.

13. (FCC - 2011 - TRE-AP - Técnico Judiciário - Área Administrativa)

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 73/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

Quando se utiliza o Webmail, os e-mails que chegam, via de regra, são


a) armazenados no servidor de recebimento.
b) descarregados no computador do usuário.
c) armazenados no servidor de saída.
d) descarregados no servidor de arquivos, na pasta do usuário.
e) armazenados no servidor de páginas da internet.

14. (FCC/2006/TRE-AP/Técnico Judiciário/Administrativa) O


endereço de um site na Internet, no formato www.nomedodominio.br, do
qual foram suprimidos um ponto e uma abreviatura de três letras,
normalmente indica que se trata de um site do tipo
a) comercial.
b) governamental.
c) organizacional.
d) educacional.
e) genérico.

15. (FCC/2012/SEFAZ-SP/Auditor Fiscal Tributário Municipal)


Atualmente, é possível a utilização de serviços de correio eletrônico por
meio da Internet, os chamados webmails. Para usar este tipo de serviço,
o computador do usuário necessita apenas de um navegador e conexão
com a Internet, não sendo necessária a instalação de outros programas.
Porém, alguns serviços de webmail possibilitam que se utilize programas
tradicionais como Thunderbird ou Outlook Express para a leitura e envio
de e-mails, pois disponibilizam acesso a servidores
02096342430

a) UDP e TCP.
b) DNS e NTP.
c) IMAP e UDP.
d) HTTP e FTP.
e) POP3 e SMTP.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 74/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

16. (FCC/2012/SEFAZ-SP/Auditor Fiscal Tributário Municipal) Sobre


placas de redes (dispositivos de entrada e saída de computadores),
considere:
I. Dois tipos de placas são as de padrão Token Ring e Ethernet. Cada
placa de rede possui um endereço físico único para seu endereçamento
chamado de MAC Address.
II. As placas de rede possuem conectores BNC para a utilização com
cabos coaxiais e/ou conectores RJ45 que possibilitam a utilização de
cabos de par trançado.
III. Devido às altas taxas de transferência e ao baixo custo, as placas de
padrão Token Ring e Wi-fi estão cada vez mais dominando o mercado e
deixando de lado o padrão Ethernet.
Está correto o que se afirma em
a) I e II, apenas.
b) III, apenas.
c) II e III, apenas.
d) I e III, apenas.
e) I, II e III.

17. (FCC/2012/SEFAZ-SP/Auditor Fiscal Tributário Municipal) O


sistema hierárquico e distribuído de gerenciamento de nomes utilizado por
computadores conectados à Internet, que é utilizado para a resolução ou
conversão de nomes de domínios como arpanet.com em endereços IP
como 173.254.213.241, é chamado de
a) HTTP.
02096342430

b) Gateway.
c) DNS.
d) Roteador.
e) Switch.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 75/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

18. (FCC/2011/Banco do Brasil/Escriturário) No contexto da Internet,


é o responsável pela transferência de hipertexto, que possibilita a leitura
das páginas da Internet pelos programas navegadores
(A) FTP.
(B) HTTP
(C) POP
(D) SMTP
(E) TCP

19. (FCC/2011/Banco do Brasil/Escriturário) Em relação à Internet e


à Intranet, é INCORRETO afirmar:
(A) Ambas empregam tecnologia padrão de rede.
(B) Há completa similaridade de conteúdo em ambos os ambientes.
(C) A Intranet tem como objetivo principal agilizar a implantação de
processos, promover a integração dos funcionários e favorecer o
compartilhamento de recursos.
(D) O acesso à Internet é aberto, enquanto na Intranet é restrito ao seu
público de interesse.
(E) Internet refere-se, em geral, ao conteúdo público da empresa, ao
passo que a Intranet pode englobar compartilhamento de informações de
usuários internos à empresa.

20. (FCC - 2008 - TCE-AL - Analista de Sistemas) O URL acessado para


verificar e fazer o registro de um domínio para a internet no Brasil é
a) http://www.registro.com.br/
02096342430

b) http://www.registro.cgi.br/
c) http://registro.br
d) http://cgi.org.br/
e) http://registro.org.br/

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 76/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

21. (FCC - 2009 - MPE-SE - Técnico do Ministério Público – Área


Administrativa) Uma página Web é obtida na Internet por meio do
endereço URL que basicamente indica o
a) protocolo, o nome do computador hospedeiro, o caminho e o nome da
página.
b) caminho e o nome da página, apenas.
c) protocolo, o caminho e o nome da página, apenas.
d) protocolo, o nome do computador hospedeiro e o nome da página,
apenas.
e) nome do computador hospedeiro, o caminho e o nome da página,
apenas.

22. (FCC/2006/TRE-AP/Analista Judiciário - Área Administrativa) A


transferência de informações na Web, que permite aos autores de páginas
incluir comandos que possibilitem saltar para outros recursos e
documentos disponíveis em sistemas remotos, de forma transparente
para o usuário, é realizada por um conjunto de regras denominado
a) Hypermedia Markup Protocol.
b) Hypermedia Transfer Protocol.
c) Hypertext Markup Protocol.
d) Hypertext Transfer Protocol.
e) Hypertext Markup Language.

23. (FCC - 2009 - TJ-SE - Analista Judiciário - Engenharia Civil) O


gestor de um órgão público determina que, em todos os endereços de
02096342430

correio eletrônico, o nome do domínio seja composto pela sigla do órgão


(TJ) considerando o padrão de sites governamentais brasileiros para o
Estado de Sergipe (SE). Para cumprir corretamente essa determinação, os
e-mails (onde "usuário" representa o nome do remetente) devem ter a
seguinte estrutura:
a) usuário.tj@se.gov.br
b) usuário@tj.se.gov.br

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 77/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

c) usuário.tjse@gov.br
d) usuário.se.br@tj.gov
e) usuário.gov@br.tj

24. (FCC/2010/DPE-SP/Agente de Defensoria/Administrador de


Banco de Dados) Sobre protocolos de correio eletrônico, considere:
I. O HTTP recupera mensagens no servidor.
II. O POP3 permite a manipulação de mensagens armazenadas no
Servidor.
III. O SMTP cuida da entrega e armazenamento no Servidor de destino.
Está correto o que consta em
a) II e III, apenas.
b) I e II, apenas.
c) I e III, apenas.
d) I, II e III.
e) III, apenas.

25. (FCC/2010/TRT-20ª REGIÃO (SE)/Técnico Judiciário/


Informática) Rede que tem como principal característica a possibilidade
de acesso somente dentro da empresa, sem acesso via internet:
a) Intranet.
b) Extranet.
c) Networking.
02096342430

d) MAN.
e) DWAN.

26. (FCC/PGE-RJ/2009) O serviço de mensagem instantânea é


normalmente utilizado:
a) para chat;
b) para publicação de páginas nos provedores de conteúdo;

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 78/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

c) como substituto do endereço de e-mail;


d) para navegação na Web;
e) como instrumento de busca e pesquisa na Internet.

27. (FCC/2009/MPSED/Técnico do Ministério Público/Área


Administrativa) As concessionárias de telecomunicações oferecem, aos
usuários da Internet, links de comunicação que operam, entre outras, a
uma taxa de transmissão de 2, 4, 6 e 12 Mbps, que corresponde à
velocidade medida em:
a) megabytes por segundo;
b) bits por segundo;
c) bytes por segundo;
d) caracteres por segundo;
e) pixels por segundo.

28. (FCC/Banco do Brasil/2006) O blog, utilizado pela maioria das


pessoas como diário pessoal, é uma abreviação de:
a) backlog;
b) Web e backlog;
c) browser e backlog;
d) Web e log;
e) browser e log.

29. (FCC/2002/TRE-CE/Analista Judiciário - Área Administrativa) O


02096342430

protocolo FTP é uma linguagem que permite aos computadores falarem


entre si para disponibilizar:
A) o uso de salas de bate-papo (chat room);
B) mensagens recebidas pelo correio eletrônico;
C) as páginas Web através de links ou hyperlinks;
D) as páginas Web através do navegador (browser);

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 79/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

E) publicamente arquivos e pastas para transferências pela Internet.

30. (FCC/2002/TRE-CE/Técnico Judiciário - Área Administrativa)


No endereço <http://www.empresa.com.br>, o conjunto de regras e
padrões que permite aos computadores trocar informações pela Internet é
indicado por:
a) http;
b) www;
c) empresa;
d) com;
e) br.

31. (FCC/2009/MPSED/Técnico do Ministério Público/Área


Administrativa) À direita do símbolo @ (arroba) de um endereço de e-
mail normalmente indicam-se o:
a) nome do usuário, nome do domínio, categoria do domínio e o país;
b) nome do domínio e o país, apenas;
c) nome do usuário, nome do domínio e o país, apenas;
d) nome do usuário, categoria do domínio e o país, apenas;
e) nome do domínio, categoria do domínio e o país, apenas.

32. (FCC/2009/MPSED/Téc.Min.Púb/Administrativa) Uma


mensagem de correio eletrônico enviada ao servidor de um destinatário
será recuperada e transferida para o computador deste destinatário por
02096342430

meio do protocolo
a) SNMP
b) HTTP
c) IMAP
d) POP3
e) SMTP

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 80/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

33. (FCC/2008/TRT-2.ª Região/Analista Judiciário) O protocolo mais


comum utilizado para dar suporte ao correio eletrônico é o:
a) HTTP;
b) NTFS;
c) SMTP;
d) SNMP;
e) FTP.

34. (FCC/2010/DNOCS/Agente Administrativo) No Google é possível


definir a quantidade de sites listados em cada página por meio da opção
a) Ferramentas.
b) Exibir.
c) Histórico.
d) Resultados das pesquisas.
e) Configurações da pesquisa.

35. (FCC/Escriturário – Banco do Brasil/2010) Um programa de


correio eletrônico ou webmail, o campo Cópia Oculta (também conhecido
como CCo ou BCc) serve para
(A) copiar o conteúdo da mensagem, sem conhecimento do remetente, e
enviá-la ao destinatário do campo CCo, geralmente pais de crianças e
adolescentes ou administradores de rede.
(B) ocultar o remetente da mensagem, permitindo o envio de mensagens
anônimas. 02096342430

(C) criptografar o conteúdo da mensagem de modo a garantir a


privacidade entre as partes, assegurando que somente o destinatário do
campo CCo conseguirá lê-la.
(D) enviar ao destinatário do campo CCo uma cópia da mensagem sem o
conhecimento dos demais destinatários.
(E) ocultar do destinatário do campo CCo partes do conteúdo da
mensagem.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 81/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

36. (FCC/TCESP/Agente da Fiscalização Financeira- Informática –


Suporte da Web/2010) O computador de um provedor de acesso à
Internet (ISP), encarregado de enviar as mensagens aos provedores de
destino, é um servidor
(A) Proxy.
(B) Webmail.
(C) DNS.
(D) SMTP.
(E) POP3.

37. (FCC/2010/Técnico Judiciário - Administrativa - TRE-AM) Sobre


e-mails, considere:
I. SMTP (Simple Mail Transfer Protocol) é um protocolo usado para o
envio de e-mails.
II. POP (Post Office Protocol) é um protocolo usado para o recebimento de
e-mails.
III. IMAP (Internet Message Access Protocol) é um protocolo usado para o
envio de e-mails.
Está correto o que consta APENAS em
(A) II e III.
(B) I e III.
(C) I e II.
(D) I. 02096342430

(E) II.

38. (FCC - 2011 - TRF - 1ª REGIÃO - Analista Judiciário -


Contadoria) O Orkut é caracteristicamente definido como
a) provedor de acesso.
b) lista de contatos.
c) rede de segurança.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 82/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

d) comércio eletrônico.
e) rede social.

39. (FCC - 2011 - TRT - 14ª Região (RO e AC) - Técnico Judiciário -
Área Administrativa) O sítio do Tribunal Regional do Trabalho da 14ª
Região disponibiliza, entre outros, o link para o twitter TRT. Twitter é:
a) um site em que é possível enviar recados, arquivos, links e itens de
calendário criados diretamente no programa.
b) um mensageiro instantâneo que permite a troca de mensagens entre
usuários previamente cadastrados.
c) um site cuja estrutura permite a atualização rápida a partir de
acréscimos de artigos, posts e diários on-line.
d) um cliente de e-mails e notícias que permite a troca de opiniões sobre
o assunto em pauta entre usuários previamente cadastrados.
e) uma rede social na qual os usuários fazem atualizações de textos
curtos, que podem ser vistos publicamente ou apenas por um grupo
restrito escolhido pelo usuário.

40. (FCC - 2011 - TRE-TO - Analista Judiciário - Área


Administrativa) Na Internet, ela é uma rede social que permite
comunicar com um grupo de amigos predefinido, aceitando os amigos e
restringindo o acesso de estranhos aos seus dados:
a) Correio Eletrônico.
b) Twitter.
c) Blog. 02096342430

d) Facebook.
e) Weblog.

41. (FCC - 2010 - TRE-RS - Analista Judiciário - Biblioteconomia)


Vários dos serviços ou ferramentas atualmente utilizados na internet têm
uma aplicação direta nos serviços de informação, bem como na área de

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 83/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

pesquisa e ensino. Cada um deles têm aplicações diversas, podendo


atender a diferentes finalidades. Especificamente, é correto afirmar que
a) os webquests permitem criar conteúdo auditivo de um tema de
interesse para que posteriormente seja escutado pelos interessados.
b) os blogs constituem um esforço colaborativo, oferecendo aos visitantes
do sítio uma enciclopédia de livre acesso.
c) os podcasts possibilitam distribuir de forma efetiva notícias sobre
pesquisas, módulos de aprendizagem, novas publicações, trabalhos
científicos, novas ferramentas, entre outros.
d) os chats permitem realizar uma videoconferência para compartilhar
informação acerca de um tema ou elaborar uma entrevista com pessoas
que se encontram em outro lugar.
e) as wikis representam espaços virtuais para a realização de eventos,
apresentação de trabalhos, discussões de temas de interesse,
aproximando pessoas dispersas espacialmente.

42. (FCC - 2011 - TRF - 1ª REGIÃO - Analista Judiciário –


Contadoria) Linkedin é
a) uma rede de negócios principalmente utilizada por profissionais.
b) um aplicativo de correio eletrônico pago.
c) uma forma de configurar perfis no correio eletrônico do Google.
d) um aplicativo antivírus de amplo uso na web.
e) uma forma de conexão entre o computador pessoal e o provedor
internet.

02096342430

43. (FCC - 2011 - TRT - 20ª REGIÃO (SE) - Técnico Judiciário - Área
Administrativa) Pedro e Tarcisa trabalham em escritórios da mesma
empresa situados em cidades diferentes. Pedro criou um documento
utilizando o Microsoft Word e deseja compartilhá-lo de forma que Tarcisa
possa consultá-lo e editá-lo diretamente na web. Para isso Pedro pode
utilizar a ferramenta
a) Google Docs.
b) Microsoft Web Document Edition.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 84/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

c) Google Android.
d) Yahoo WebOffice.
e) Microsoft WebOffice.

44. (FCC - 2011 - Banco do Brasil - Escriturário - Ed. 03) Tecnologia


de multimídia distribuída em uma rede, através de pacotes.
Frequentemente utilizada para distribuir conteúdo multimídia através da
Internet. Trata-se de
a) spanning ou wmv.
b) streaming ou fluxo de mídia.
c) portal de conteúdo e RSS.
d) navegador internet e mpg.
e) provedor de acesso à internet e avi.

45. (FCC - 2011 - TRF - 1ª REGIÃO - Técnico Judiciário - Operação


de Computador) Um sistema de envio de notícias de um site para outro,
também conhecido como Feeds, que ocorre de forma automática. Para ter
um site alimentado por outro, basta ter ...... do gerador de notícias para
inserir chamadas das notícias no site receptor. Completa corretamente a
lacuna:
a) o e-mail
b) um computador igual ao
c) o endereço RSS
d) o mesmo provedor internet
02096342430

e) a mesma linha de comunicação

46. (FCC/2008/TCE-SP) Constituem facilidades comuns aos programas


de correio eletrônico Microsoft Outlook e Microsoft Outlook Express:
I. Conexão com servidores de e-mail de Internet POP3, IMAP e HTTP.
II. Pastas Catálogo de Endereços e Contatos para armazenamento e
recuperação de endereços de e-mail.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 85/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

III. Calendário integrado, incluindo agendamento de reuniões e de


eventos, compromissos e calendários de grupos.
IV. Filtro de lixo eletrônico.
Está correto o que consta em:
a) II e III, apenas;
b) II, e IV, apenas;
c) III e IV, apenas;
d) I, II, III e IV;
e) I e II, apenas.

47. (FCC - 2010 - TRE-RS - Técnico Judiciário - Área Administrativa)


Duplicar Guia, Nova Janela e Nova Sessão estão disponíveis no Internet
Explorer 8 no menu
a) Arquivo.
b) Editar.
c) Exibir.
d) Formatar.
e) Ferramentas.

48. (FCC - 2010 - Banco do Brasil - Escriturário) Cookies utilizados


pelos navegadores Web (Internet Explorer/Mozilla Firefox) são
a) listas com endereços de sites com conteúdos impróprios e inadequados
para permitir o controle de navegação por parte dos pais de crianças e
adolescentes. 02096342430

b) pequenas listas contendo os sites e endereços visitados anteriormente.


c) arquivos temporários como páginas, imagens, vídeos e outras mídias
baixados pelo usuário em sua navegação.
d) pequenos arquivos de texto que os sites gravam no computador do
usuário e que são utilizados, geralmente, para guardar sua preferências
de navegação.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 86/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

e) listas dos downloads efetuados pelo usuário para possibilitar a


retomada destes em caso de falha na conexão.

49. (FCC - 2010 - MPE-RS - Secretário de Diligências) Pequenas


informações guardadas no browser do usuário pelos sites por ele visitados
e que podem, por exemplo, guardar a identificação e a senha dele quando
muda de uma página para outra, são conhecidas por
a) keyloggers.
b) malwares.
c) blogs.
d) chats.
e) cookies.

50. (FCC - 2010 - MPE-RN - Agente Administrativo) Na ferramenta de


navegação Internet Explorer 8, por meio da opção Barras do Explorer do
menu Exibir, poderão ser exibidas simultaneamente as guias
a) Menus, Comandos e Status.
b) Favoritos, Ferramentas e Status.
c) Ferramentas, Feeds e Histórico.
d) Favoritos, Feeds e Histórico.
e) Ferramentas, Menus e Comandos.

51. (FCC - 2010 - SEFIN-RO - Auditor Fiscal de Tributos Estaduais)


No Internet Explorer, o Bloqueador de Pop-ups pode ser habilitado ou
02096342430

desativado mediante acesso ao menu


a) Editar.
b) Favoritos.
c) Arquivo.
d) Exibir.
e) Ferramentas.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 87/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

52. (FCC - 2010 - DPE-SP - Oficial de Defensoria Pública) Nos


principais navegadores da Internet, as opções de configurações para
bloquear sites são encontradas, normalmente, no menu
a) Janela.
b) Arquivo.
c) Browser.
d) Editar.
e) Ferramentas.

53. (FCC - 2010 - DNOCS - Administrador) Uma determinação da


diretoria de um órgão público obriga que a segurança de zonas internet,
intranet local, sites confiáveis e sites restritos seja configurada no nível
padrão para todas elas. O local apropriado para configurar essa segurança
de zona, no Internet Explorer, é na aba Segurança
a) da opção Configurar página do menu Formatar.
b) da opção Configurar página do menu Arquivo.
c) das Opções da Internet do menu Editar.
d) das Opções da Internet do menu Ferramentas.
e) das Opções da Internet do menu Formatar.

54. (FCC - 2010 - TRE-AC - Analista Judiciário - Área Judiciária) NÃO


se trata de um componente da área de trabalho padrão do Mozilla Firefox:
a) Abas de Navegação.
b) Barra de Navegação. 02096342430

c) Barra de Status.
d) Barra de Menus.
e) Barra de Tarefas.

55. (FCC - 2009 - TRE-PI - Técnico Judiciário - Transporte) Observe


o texto abaixo e responda
(...)

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 88/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

III – Em uma situação na qual se tenha iniciado uma sessão de pesquisa


no Internet Explorer (versão 8), é desejável reproduzir a guia atual, a fim
de não perder as informações obtidas. Iniciando o trabalho em nova guia,
deve-se proceder corretamente para obter o resultado desejado.
(...)
O procedimento correto recomendado em (III) é acionar o menu Arquivo
e escolher
a) Duplicar página.
b) Nova Guia.
c) Nova Sessão.
d) Salvar como.
e) Duplicar Guia.

56. (FCC - 2009 - TRE-AM - Técnico Judiciário - Operação de


Computador) Para executar a restauração das configurações padrão do
Internet Explorer deve-se, por meio das Opções da Internet do menu
Ferramentas, clicar no botão
a) Restaurar da guia Avançadas.
b) Restaurar da guia Conteúdo.
c) Restaurar da guia Geral.
d) Redefinir da guia Avançadas.
e) Redefinir da guia Conteúdo.

57. (FCC - 2009 - TRE-AM - Técnico Judiciário - Operação de


02096342430

Computador) A restauração das configurações padrão do Internet


Explorer NÃO exclui
a) dados de formulários.
b) senhas armazenadas.
c) cookies.
d) histórico.
e) favoritos.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 89/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

58. (FCC - 2009 - TJ-PI - Técnico Judiciário - Área Administrativa)


(...) III) Instalar, no computador pessoal, diretamente, um aplicativo
disponível em um site na Internet. (...)
O atendimento à tarefa do item III remete corretamente à ação de
a) fazer download, salvar o arquivo de instalação no desktop do disco
local e copiar o arquivo salvo na pasta C:\Arquivos de programas.
b) fazer download e executar o arquivo de instalação, apenas.
c) copiar o arquivo de instalação para o disco local, apenas.
d) recortar e executar o arquivo, apenas.
e) fazer a transferência de arquivo, apenas.

59. (FCC - 2009 - TJ-PI - Técnico Judiciário - Área Administrativa)


(...) I – Encontrar, na Internet, um site que traga informações sobre
direito, tais como leis, decretos e resoluções de governo, entre outras
informações semelhantes. (...)
Para satisfazer à tarefa I, deve-se tomar as seguintes ações:
1a. conectar-se à internet.
1b. abrir um navegador.
1c. acessar um site de busca.
1d. instalar linha e disco de alta velocidade e capacidade.
É correto o que consta em
a) 1a, 1b, 1c e 1d.
b) 1a, 1b e 1c, apenas. 02096342430

c) 1a e 1c, apenas.
d) 1b e 1c, apenas.
e) 1c e 1d, apenas.

60. (FCC - 2008 - TRT - 2ª REGIÃO (SP) - Técnico Judiciário -


Enfermagem) Nas Opções do menu Ferramentas do Mozilla Firefox 3.0.3

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 90/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

(originais), a configuração da seleção de notificações que se deseja ver


durante a navegação, é feita na guia
a) Conteúdo.
b) Principal.
c) Segurança.
d) Programas.
e) Privacidade.

61. (FCC - 2006 - TRE-SP - Técnico Judiciário - Área Administrativa)


O Internet Explorer é um software de navegação nas páginas Internet. A
esse respeito, é correto afirmar:
a) Todas as páginas visitadas numa seção do Internet Explorer são
apagadas quando ele é fechado, para evitar sobrecarga de endereços.
b) Ao digitar o nome do site na barra de Endereço é necessário que este
esteja previamente cadastrado na lista de sites visitados.
c) Apesar do Internet Explorer não contar com a ferramenta Visualizar
impressão, as páginas exibidas podem ser impressas em papel.
d) A página em exibição pode ser enviada para endereços de e-mail,
através de um clique do mouse no menu Editar e depois na opção Enviar.
e) Cada página visitada pode ser salva no computador do usuário, através
do menu Arquivo, opções Salvar ou Salvar como.

62. (FCC - 2006 - TRT-4R - Técnico Judiciário - Área


Administrativa) Os cookies enviados pelos servidores da Web e
captados pelos navegadores da Internet nos computadores são,
02096342430

geralmente, armazenados no disco rígido, pelo Internet Explorer, em uma


pasta denominada
a) Desktop.
b) Favoritos.
c) Temporary.
d) Meus documentos.
e) Temporary Internet Files.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 91/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

63. (FCC/Escriturário - Banco do Brasil/2011) No contexto da


Internet, é o responsável pela transferência de hipertexto, que possibilita
a leitura das páginas da Internet pelos programas navegadores
(A) FTP.
(B) HTTP
(C) POP
(D) SMTP
(E) TCP

64. (FCC/TCESP/Agente da Fiscalização Financeira- Informática –


Suporte da Web/2010) A linguagem que descreve documentos
estruturados e dados e vem se tornando um novo padrão de troca e
publicação de dados e integração entre aplicações. Trata-se da definição
de
(A) HTML.
(B) DTD.
(C) XML.
(D) SQL.
(E) DHTML.

65. (FCC/TCESP/Agente da Fiscalização Financeira- Informática –


Suporte da Web/2010) A linguagem HTML, para produzir páginas na
Web, trata-se de uma linguagem do tipo
02096342430

(A) de marcação.
(B) de script.
(C) procedural.
(D) orientada a eventos.
(E) orientada a objetos.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 92/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

66. (FCC - 2009 - TJ-PI - Técnico Judiciário - Informática) O usuário


reclamou que o Internet Explorer de sua estação de trabalho estava muito
lento. Uma das providências que o técnico tomou foi verificar o tamanho
do cache de armazenamento do histórico de navegação, por meio do
menu: Ferramentas  Opções da Internet 
a) Conteúdo.
b) Programas.
c) Avançadas.
d) Geral.
e) Segurança.

67. (FCC - 2007 - TRE-SE - Técnico Judiciário - Especialidade -


Operação de Computador) Sobre as opções de importar e exportar
favoritos no Internet Explorer, é correto afirmar:
a) o assistente de importação e exportação oferece a opção para importar
os favoritos exportados do Internet Explorer a partir de um arquivo
Bookmark.htm.
b) para iniciar o assistente para importação e exportação, é preciso clicar
em Importar e exportar no menu Editar.
c) o Internet Explorer fornece compatibilidade de exportação com
qualquer outro software de navegação, desde que este trabalhe com
arquivos .txt.
d) o assistente de importação e exportação oferece como opção de
importação arquivos com extensão .htm e .txt.
e) uma vez feita a exportação dos favoritos, o Internet Explorer criará um
arquivo em forma de texto com os endereços correspondentes.
02096342430

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 93/94

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 2

3 Gabaritos

GABARITO

1 2 3 4 5 6 7 8 9 10

C A B B A E A D B E

11 12 13 14 15 16 17 18 19 20

B D A D E A C B B C

21 22 23 24 25 26 27 28 29 30

A D B A A A B D E A

31 32 33 34 35 36 37 38 39 40

E D C E D D C E E D

41 42 43 44 45 46 47 48 49 50

D A A B C E A D E D

51 52 53 54 55 56 57 58 59 60

E E D E E D E B B C

61 62 63 64 65 66 67

E E B C A02096342430
D A

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 94/94

02096342430 - Fabiano

Você também pode gostar