Você está na página 1de 113

o

em
D
er
ov
em
R
k
ar
m
er
at
W
F
PD
e
W

Aula 01
Curso: Noções de Informática p/ INSS (todos os cargos exceto TEINF)

Professor: Alexandre Lênin


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

AULA 1: Internet

SUMÁRIO PÁGINA

1. Web 2.0 e Aplicativos On-line (Cloud Computing) 02

2. Navegadores 15

3. Correio Eletrônico 49

4. Questões Comentadas 67

o
em
5. Lista das Questões Comentadas 99

D
6. Gabaritos 112

er
ov
em
R

Prezados amigos,
k
ar
m

Sejam bem-vindos ao nosso curso de Noções de Informática (Teoria


er

e Exercícios) específico para o certame do INSS - TODOS OS CARGOS –


at
W

EXCETO TEINF. É um grande prazer poder participar da jornada de vocês


rumo ao serviço público. Primeiramente:
F
PD
e

Desejo muito sucesso a todos!!!


W

Vamos aprender a fazer as provas de Informática? Sabemos que


este tema tem tirado o sono de muita gente, mas vamos, juntos, estudar o
que é importante para fazer uma boa prova e aprender a responder
corretamente às questões. E mais: utilizando uma linguagem simples,
ao alcance de todos, com uma forma de ensinar que possa fazer você
gostar de informática!!

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 1/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

Meu desafio é este: criar um curso descontraído, com qualidade e


conteúdo atualizado. Espero poder contar com vocês nesta empreitada, pois
vamos precisar de comentários, perguntas, sugestões e reclamações! Para
isto você pode utilizar meu e-mail

alexandrelenin@estrategiaconcursos.com.br.

Forte abraço,
Prof. Lênin

o
em
D
er
1. Web 2.0 e Aplicativos On-line
ov
em

Alguns autores afirmam que “o termo Web 2.0 é utilizado para descrever a
R

segunda geração da World Wide Web - tendência que reforça o conceito de


k
ar

troca de informações e colaboração dos internautas com sites e serviços


virtuais.” A idéia é que o ambiente on-line se torne mais dinâmico e que os
m
er

usuários colaborem para a organização de conteúdo.


at

Outros, porsua vez, ensinam que a “Web 2.0 é um termo criado em 2004
W

pela empresa americana O'Reilly Media para designar uma segunda geração
F

de comunidades e serviços, tendo como conceito a ‘Web como plataforma’,


PD

envolvendo wikis, aplicativos baseados em folksonomia, redes sociais e


e

Tecnologia da Informação. Embora o termo tenha uma conotação de uma


W

nova versão para a Web, ele não se refere à atualização nas suas
especificações técnicas, mas a uma mudança na forma como ela é encarada
por usuários e desenvolvedores, ou seja, o ambiente de interação e
participação que hoje engloba inúmeras linguagens e motivações.”
É importante que fique claro que o próprio criador da World Wide Web, tim
Berners-Lee, acredita que este termo “Web 2.0” ainda precisa ser melhor
definido, pois a tecnologia mudou de versão e os serviços utilizam
componentes tecnológicos anteriores à própria Web.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 2/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

Talvez a visão de que são as aplicações ou o modo como pensamos os


serviços é que mudou radicalmente. Hoje, já estamos pensando em
armazenar todos os nossos dados na “nuvem”. É uma clara mudança de
paradigma. Onde antes fazíamos apenas uma busca por informações, hoje
utilizamos como plataforma para nossas aplicações.
O termo Web 2.0 foi criado por Tim O’Reilly e tem o seguinte conceito na
wikipédia:
“Web 2.0 é a mudança para uma internet como plataforma, e um
entendimento das regras para obter sucesso nesta nova plataforma. Entre
outras, a regra mais importante é desenvolver aplicativos que aproveitem os
efeitos de rede para se tornarem melhores quanto mais são usados pelas
pessoas, aproveitando a inteligência coletiva.”

o
O termo Web 2.0 reforça a troca de informações e colaboração dos

em
internautas com sites e serviços virtuais. Neste ambiente, regado a muita

D
banda larga, o ambiente on-line se torna mais dinâmico e o usuário é mais

er
participativo, sendo “o maior produtor de conteúdo na web 2.0”.
ov
A web 2.0 pressupõe o compartilhamento e a participação dos usuários,
em

aproveitando a inteligência coletiva para organizar mais eficientemente a


R

rede e o melhor caminho para utilizar e explorar os potenciais da web 2.0 é


k
ar

navegando, conhecendo alguns de seus aplicativos e incorporando o sentido


m

de colaboração e produção que ela estimula.


er

No quadro a seguir, você poderá conferir a lista, elaborada por um grupo de


at

especialistas em internet (sob a supervisão de Gregor Hohpe, arquiteto de


W

software do Google) com o que era válido antes e o que é obrigatório hoje,
F
PD

com a web 2.0.


e

Antes Depois
W

Complexidade Simplicidade
Audiência de
Nichos
massa
Proteger Compartilhar
Assinar Publicar
Disponibilidade
Precisão
rápida
Edição
Edição do usuário
profissional

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 3/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

Discurso
Opinião franca
corporativo
Publicação Participação
Produto Comunidade

Principais características da web 2.0


 Simplicidade: tudo deve ser intuitivo e evidente;
 Compartilhar: a cada dia surgem novas ferramentas de colaboração
baseadas no trinômio simples-rápido-web;
 Publicar: no mundo da web 2.0 você recebe, transforma e publica num
ciclo infinito de geração de informação;

o
em
 Disponibilidade rápida: as informação são atualizadas de forma muito

D
mais ágil e chegam aos usuários com maior rapidez;

er
 Edição do usuário/Participação: na web 2.0, o usuário se torna um ser
ov
ativo, participativo, que atua sobre aquilo que vê e consome da
em

internet;
R

 Opinião franca: possibilidade democrática e sem barreiras de exercer


k

sua liberdade de opinar;


ar
m

 Comunidade: através da enxurrada de comunidades digitais e


er

Aplicações que nos fazem mais falantes, se torna possível a troca


at

rápida de informações.
W

Em resumo, a Web 2.0 é um termo criado por Tim O’Reilly, descrevendo uma
F
PD

série de novas tecnologias e modelos de negócio. Por outro lado, de acordo


com a Wikipedia, a Web 2.0 se refere à nova geração da WWW, incluindo sua
e
W

arquitetura e aplicações, se caracterizando por uma transição de armazéns


isolados de informações para fontes de conteúdo e funcionalidade; um
fenômeno social de criação e distribuição de conteúdo Web; conteúdo mais
organizado e categorizado e uma mudança no valor econômico na Web!
Na Web 2.0 encontramos:
1. Editores de texto e planilhas on-line
a. Google Docs
b. Microsoft Office Live

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 4/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

2. Disco Virtual: é uma área de armazenamento de massa que funciona


como um pendrive virtual. Podemos armazenar todo tipo de arquivo e
depois acessar os dados via Internet.
a. Yahoo Arquivos;
b. MegaUpload;
c. 4shared;
d. DropBox.
3. Favoritos On-line: funcionam como a funcionalidade de favoritos dos
navegadores, mas armazenado os dados na Internet.
a. Del.i.cio.us
b. blogmarks.net

o
em
c. www.favoritosbr.com

D
4. RSS: é uma tecnologia que permite recebimento automático das

er
atualizações dos sites de que você mais gosta ou pelos quais se
ov
interessa, sem precisar acessá-los um a um.
em

5. Desktop On-line (ou webtops): é uma página personalizada na qual é


R

possível selecionar, definir a ordem e a aparência dos conteúdos


k
ar

apresentados. Estes serviços buscam disponibilizar e agrupar, numa


m

única página de web personalizada, o maior número de serviços do


er

mesmo usuário.
at
W

a. Na maioria dos casos, são fornecidos por serviços on-line como


Netvibes, Google Desktop, Yahoo! e Windows Live;
F
PD

b. Alguns desktops on-line necessitam de instalação de plugins ou


arquivos executáveis para funcionar;
e
W

c. Outros são completamente on-line, como o Netvibes, que exige


apenas que você faça uma inscrição no servidor, como se
estivesse se cadastrando numa conta de e-mail.

DICA: o site http://www.go2web20.net possui uma lista de aplicações on-


line (web 2.0).

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 5/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

o
em
D
er
Comunidades Virtuais
ov
em

Embora pareça ser a mesma coisa, especialmente pela ligação que fazemos
R

entre uma comunidade virtual e uma rede social, são conceitos distintos.
k

“A rede social é uma das formas de representação dos relacionamentos


ar
m

afetivos ou profissionais dos seres humanos entre si ou entre agrupamentos


er

de interesse mútuos” (http://pt.wikipedia.org/wiki/Rede_social).


at

Por meio de uma rede social é possível encontrar pessoas, enviar


W

mensagens, trocar experiências, lançar discussões e também organizar


F
PD

relacionamentos através de grupos ou, das chamadas, comunidades virtuais.


Por meio de uma rede social, é possível criar comunidades.
e
W

A comunidade, portanto é um grupo formado por pessoas com interesses e


objetivos semelhantes e ligações em comum, que se relacionam através de
ferramentas de Internet.
As comunidades são formadas, principalmente, em redes sociais, mas
existem comunidades em sites de jogos on-line, salas de bate-papo, entre
outros. Um exemplo de uma rede social que permite a criação de
comunidades é o Orkut: www.orkut.com.br.
Há uma enorme diversidade de comunidades virtuais. Elas podem ser
temáticas e/ou organizacionais como comunidades de pessoas que divulgam
e discutem literatura e poesia, de feministas que lutam pelos direitos das

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 6/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

mulheres, de sindicalistas, de voluntários, de pacifistas, de ecologistas, dos


que lutam pela preservação da Terra, pelos direitos humanos, etc.
Sintetizando, redes sociais na internet são pessoas interagindo com outras
pessoas, através de plataformas digitais abertas – Orkut, Twitter, etc. –
possibilitando assim um espaço horizontal de conversação e de informação,
em torno de objetivos comuns.
É comum pensarmos que a comunidade virtual e a rede social são a mesma
coisa. É até difícil separar as duas, pois andam juntas por aí. Mas fica claro
que em redes sociais buscamos a interação entre as pessoas, a comunicação
entre os seres sem a necessidade de um compromisso com um grupo. Já na
comunidade, o foco é um objetivo comum. As pessoas formam laços afetivos
mais fortes, têm mais compromissos umas com as outras e um sentimento

o
de pertencimento a um grupo, uma causa.

em
Redes sociais ou redes de relacionamentos podem permitir – e daí uma certa

D
confusão:

er
Criar comunidades;
ov
em

 Manter essas comunidades;


R

 Participar de comunidades;
k


ar

Promover a interação entre os usuários.


m

Os weblogs e fotologs também estabelecem-se como redes sociais na


er

medida em que também possuem lista de amigos. Nos weblogs o privilégio é


at
W

para os textos e nos fotologs a imagem é trabalhada. Nos fotologs e weblogs


as dinâmicas das redes são observadas e estão sempre em
F
PD

transformação.Eles também podem ser hubs, na medida em que possui


muitas conexões sociais entre as pessoas que ali interagem.
e
W

Características
As características das redes de sociais são grandes indicadores dos motivos
de seu sucesso, principalmente entre o público brasileiro. Dentre elas
podemos destacar:
1- As mensagens enviadas chegam rapidamente numa comunidade virtual;
2- Pode-se obter a resposta imediatamente se a pessoa interessada estiver
on-line;

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 7/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

3- No ambiente, a privacidade dos usuários fica exposta para qualquer


pessoa associada;
4- Todos podem ver seus recados e salvar suas fotos;
5- Você terá opção de restringir algumas informações do seu perfil.

ORKUT
Rede social filiada ao Google, foi criada em 2004 com o objetivo de facilitar a
criação de relacionamentos virtuais.
O Orkut é um software social on-line criado para estimular a construção de
redes de relacionamento e tornar a sua vida virtual e a de seus amigos mais
ativa e interessante.

o
em
Por meio de um perfil, é possível entrar em fóruns de discussão, criar
comunidades específicas e enviar e receber recados virtuais.

D
er
ov
em
R
k
ar
m
er
at
W
F
PD
e
W

FACEBOOK
Também existente desde 2004, é um site de relacionamento fundado por um
ex-estudante da Universidade de Harvard, nos Estados Unidos.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 8/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

Até 2006, apenas estudantes de universidades norte-americanas poderiam


criar o seu perfil.

o
em
D
er
ov
em
R
k
ar
m
er
at
W
F
PD

O meu perfil no facebook, por exemplo, é


e

http://www.facebook.com/alexandre.lenin.carneiro. Além deste perfil, criei


W

duas páginas na rede social. Sim, há uma diferença entre uma página na
rede social e um perfil. Com o perfil, podemos nos tornar amigos, enquanto
em relação às páginas podemos curtir a página.
Minhas páginas: http://www.facebook.com/sintoniadaalma e
http://www.facebook.com/horadoestudo.
Além das páginas, podemos, ainda, criar grupos de usuários, de forma que
as postagens dentro de um grupo são compartilhadas com os demais. Estes
grupos podem ser abertos ou fechados, podendo exigir aprovação para
ingresso nos mesmos.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 9/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

TWITTER
Moda atual no Brasil, o Twitter é um servidor de microblogging que permite
enviar mensagens de até 140 caracteres, através da própria web ou via SMS.
As atualizações são exibidas no perfil do usuário em tempo real e também
enviadas a outros usuários que tenham assinado para recebê-las.
Personalidades brasileiras, como Marcelo Tas, Rubens Barrichello, Luciano
Hulk, Mano Menezes estão entre os mais seguidos, sendo os dois últimos os
primeiros brasileiros a terem mais de um milhão de seguidores.

o
em
D
er
ov
em
R
k
ar
m
er
at

FLICKR
W

Site que hospeda fotos e documentos gráficos.


F
PD

Criado em 2004, a rede permite que usuários criem álbuns para


armazenamento e visitação de seus próprios arquivos, na maioria deles,
e
W

imagens fotográficas.
O nível de interatividade entre os usuários é o destaque.

MYSPACE
O MySpace foi criado em 2003 e funciona como um agrupamento de blogs,
fotos, e-mails e grupos de discussão.
A crescente popularidade do site e a possibilidade de hospedar arquivos em
formato MP3, fez com que muitas bandas e músicos se registrassem para
divulgar seu trabalho.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 10/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

É um serviço de rede social parecido com blog e fotologs vinculados ao perfil


do usuário;

o
em
D
er
ov
em
R
k
ar
m
er
at
W

YOUTUBE
F
PD

Fundado em 2005, é um site que permite o carregamento e


compartilhamento de vídeos em formato digital.
e
W

É o mais popular site do tipo, com mais de 50% do mercado, devido à


possibilidade de hospedar quaisquer vídeos, exceto aqueles protegidos por
direitos autorais, apesar deste material ser encontrado em abundância no
sistema.

SECOND LILFE
É um simulador da vida real ou também um MMOSG, (Jogo com Múltiplos
Jogadores) um mundo virtual totalmente 3D, no qual os limites de interação
vão além da sua criatividade.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 11/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

Nele, além de interagir com jogadores de todo o mundo em tempo real, é


possível também criar seus próprios objetos, negócios e até mesmo
personalizar completamente seu avatar (consulte o glossário ao final desta
edição).
O Second Life tem sido muito procurado pelas grandes empresas, que criam
suas sede on-line para promover reuniões, eventos e negócios com clientes e
empregados espalhados pelo mundo, porém reunidos num único local no
espaço virtual.

o
em
D
er
ov
em
R
k
ar
m
er
at
W

GAZZAG
F

O Gazzag é um software que propicia a formação de redes de


PD

relacionamento, assim como o Orkut. Ele possui recursos extras para


e

conversar on-line. Apresenta uma dinâmica parecida com a do Orkut, porém


W

com outros atrativos como blogs, fotologs, gerenciador de tópicos e sites


para jogos de cartas on-line, videologs, no qual os usuários podem interagir
por meio de chats.
No quesito privacidade, o Gazzag é mais rigoroso, pois apenas pessoas
autorizadas podem escrever nas mensagens públicas de cada usuário. Outro
ponto forte é a boa navegabilidade e layout agradável.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 12/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

o
em
Listas, Chat e outros

D
er
A lista de discussão é uma forma de comunicação na Internet que utiliza o
ov
sistema de correio eletrônico como ferramenta básica de contato.
em

A ideia é simples e funciona como um programa de computador de armazena


R

uma base de dados contendo os endereços de correio eletrônico dos


k
ar

participantes da lista e quando um participante envia uma mensagem para a


m

lista esta é encaminhada aos demais.


er

Esta ferramenta transformou-se, com o tempo, em um serviço explorado por


at
W

grandes sites e oferecem vários outros serviços, bem como diversas


configurações para facilitar a gestão do grupo de participantes.
F
PD

Podemos citar como exemplo o Yahoo Grupos e o Google Grupos. Ambas são
listas de discussão que oferecem recursos como a criação de página do
e
W

grupo, armazenamento das mensagens enviadas para consulta posterior,


armazenamento de fotos, agenda, arquivos etc.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 13/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

o
em
D
er
ov
em
R

CHAT
k
ar

Chat ou sala de bate-papo é um serviço oferecido por inúmeros servidores


m

pelo qual os usuários podem conversar com várias pessoas ao mesmo


er

tempo. Para utilizá-lo, não é necessário nenhum software especial, apenas o


at

navegador que usamos para acessar a internet.


W
F

Os chats são utilizados para diferentes fins: empresas costumam


PD

disponibilizar seus funcionários para esclarecer dúvidas on-line para seus


clientes; funcionários de uma mesma empresa, que trabalham em diferentes
e
W

lugares, podem se comunicar; professores podem se reunir virtualmente


com seus alunos. Mas a imensa maioria dos usuários utiliza esse serviço para
se divertir, conhecer pessoas, falar com gente famosa e com quem mais
quiser.

WIKI
Wiki significa rápido na língua havaiana. Mas, afinal, o que é Wiki? Trata-se
de um hipertexto que pode ser editado on-line por qualquer pessoa. As
regras de edição e formatação são simples:

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 14/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

Ao acessar uma página Wiki não vemos diferença em relação a outros sites.
Entretanto, as páginas Wiki possuem um link “Edit This Page” (Editar esta
página) no qual podemos modificar, escrever, deixar recados, opinar, etc.,
como no exemplo abaixo:

o
em
D
er
ov
em
R

A maioria dos softwares servidores Wiki é gratuita, com código aberto, e


k
ar

existe para os principais sistemas operacionais. Apesar de serem livres, é


m

necessário se cadastrar nos sites para editar o conteúdo.


er
at

O texto de uma página Wiki é formatado como uma página web, de acordo
W

com algumas simples convenções. Para acesso a uma página Wiki, basta
F

apenas um navegador (browser), como o Firefox, o Opera, o Internet


PD

Explorer ou o Netscape.
e
W

2. Navegadores

Quando falamos de “navegação” estamos nos referindo à Internet? Bem, já


sabemos interpretar isso, certo? Navegar é um termo que se identifica com
a World Wide Web (o sistema de páginas Web - WWW).
Neste sistema o protocolo HTTP permite que o usuário recupere páginas em
hipertexto (hipermídia). Este texto especial pode possuir hiperlinks, ou
seja, elos para continuar a leitura em outros documentos (texto não linear).
Acionando estes “links”, podemos “saltar” de um texto para outro, realizando
a “navegação”.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 15/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

Mas, não queremos brigar com a banca, né? O alerta fica para não ser
radical com o termo navegar. Muitas pessoas, e certamente alguns
examinadores, utilizam este termo como genérico para a utilização da
Internet. Mas sabemos que existem diversos protocolos que podemos
usufruir na Internet sendo o HTTP um deles.
De toda forma, é possível navegar na Web por meio de programas especiais,
chamados de web browsers ou navegadores Web. Estes sistemas
implementam a versão cliente do protocolo HTTP e podem comunicar-se com
os servidores www para requisitar páginas web e outros recursos disponíveis.
É comum que estes programas (os navegadores) possuam recursos que
permitam utilizar outros serviços da Internet, como o serviço de
transferência de arquivos e o serviço de http com segurança.
Existem muitos programas navegadores e, desde o início da história dos
navegadores Internet, presenciamos uma intensa disputa entre eles,

o
navegadores, pela preferência dos usuários. Podemos citar como exemplo:

em
Mozilla Firefox, Google Chrome, Microsoft Internet Explorer e Apple Safari.

D
Os dois principais – e que iremos ver mais detalhes – são o Firefox e o

er
Internet Explorer. Ambos os navegadores possuem itens semelhantes:
ov
 Barra de título: padrão dos sistemas operacionais gráficos, mostra o
em

site da aba ou guia ativa e o nome do programa.


R

 Barra de navegação: acomoda alguns botões que auxiliam na


k

navegação (voltar, avançar), uma barra de endereços onde se digita o


ar

endereço do sítio a ser visitado e uma barra de pesquisa, por onde é


m

possível realizar pesquisas na Internet.


er

 Barra de status: mostrará informações relacionadas à navegação,


at
W

como o destino das ligações nas páginas e o estado do carregamento


F

de uma página.
PD

 Barra de menus: composta por uma série de menus que organizam


todas as operações possíveis ao navegador.
e
W

 Aba ou Guia: facilita a navegação em diversos sítios ao mesmo tempo.


Cada site é mostrado em uma aba ou guia.
 Área de visualização: local da janela onde a página solicitada é exibida.
No exemplo a seguir aparece apenas a barra de rolagem vertical, mas é
possível que exista uma barra horizontal também, dependendo do tamanho
da página que está sendo exibida. Se a página que está sendo exibida for
verticalmente maior que a área de visualização, existirá barra de rolagem
vertical. Se a página que está sendo exibida for horizontalmente maior que a
área de visualização, existirá barra de rolagem horizontal.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 16/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

o
Avançar e Voltar: enquanto navegamos, visitamos diversas páginas e,

em
muitas vezes, é necessário voltar a uma página vista anteriormente. Quando

D
se sabe o endereço da mesma, não há problema. O que pode atrapalhar é

er
quando determinada página foi visitada seguindo uma ligação de outra
ov
página. Para resolver essa situação e facilitar a navegação, existem os
em

botões “Voltar e “Avançar”, bem como o menu Histórico. Os botões


R

mencionados estão na barra de navegação e ambos têm forma de seta, um


k

apontando para a esquerda e outro para a direita, conforme a figura acima.


ar

Quando começamos a navegar, ambos os botões aparecem desabilitados e o


m

botão “Voltar” somente é habilitado após uma segunda página ser visitada,
er

pois assim pode-se voltar à primeira.


at

O botão “Avançar” é habilitado a partir do momento que se volta a uma


W

página visitada utilizando o botão “Voltar”. Note que existem pequenas setas
F
PD

pretas apontando para baixo à direita dos botões (ou de cada um dos botões
nas versões mais antigas) de navegação. A seta ao lado dos botões, quando
e
W

clicada, mostra as últimas páginas visitadas e é possível acessar qualquer


uma delas para visitar sem ter que percorrer todo o caminho por meio das
setas.
Outra opção para acessar páginas já visitadas é o menu “Histórico” que,
quando acessado, mostra as páginas já visitadas anteriormente. Veremos
esta opção mais adiante.

Recarregar: carrega a página atual novamente. É um recurso para atualizar


itens da página atual. Por exemplo, quando estamos em uma página de

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 17/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

webmail, a atualização permite checar se existem novos e-mails na caixa de


mensagens. É possível recarregar uma página pressionando-se a tecla [F5].

Página Inicial: a página inicial é aquela carregada automaticamente ao


abrir o navegador. Quando o navegador é instalado, uma página inicial é
definida para ele (normalmente um portal ou página da empresa fabricante
do software). O botão página inicial permite voltar para a página principal a
qualquer momento da navegação. Além disso, é possível modificar a página
inicial: basta arrastar o ícone da página e soltar sobre o ícone da página
inicial.

Interromper: ou parar. Em determinados momentos da navegação, pode


ser necessário parar o carregamento de determinada página.

o
em
Pesquisar: no campo presente ao lado do botão pesquisar podemos

D
escrever a palavra ou expressão que queremos pesquisar na Internet. A

er
palavra ou expressão é enviada ao site de pesquisa selecionado. O site em
ov
questão é definido por padrão e pode ser escolhido pelo usuário por meio do
em

ícone “opções de pesquisa” (uma pequena seta para baixo, ao lado do botão
R

de pesquisa no IE e antes do campo para digitação da expressão no Firefox).


k

A lista de sites de pesquisa disponíveis neste botão pode ser configurada


ar

pelo usuário em opção presente no menu que aparece ao se clicar na seta


m

descrita aqui.
er
at

Para acessar um sítio (ou abrir uma página) basta digitar o endereço URL da
W

página desejada na barra de endereço e pressionar a tecla [Enter]. Outra


forma de navegar é clicar sobre uma ligação existente na página ativa. Uma
F
PD

ligação é uma referência, em forma de texto ou figura, de um outro local na


mesma página, de outra página no mesmo sítio ou até mesmo de outro sítio.
e
W

Para acessar uma ligação dessas, basta clicar sobre a palavra ou figura que
possui essa ligação.
Para reconhecer uma ligação é simples: primeiramente, com relação às
ligações em forma de texto, é uma prática comum na Web em geral usar
palavras ou frases sublinhadas com cores que destacam o texto para
demonstrar que aquele local é uma ligação. Geralmente acontece de usarem
frases como “Para fazer tal coisa clique aqui.” Outra maneira de reconhecer,
agora válida tanto para textos quanto para figuras é verificar o formato do
ponteiro do mouse ao passá-lo sobre objetos de uma página. Quando esse

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 18/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

objeto se tratar de uma ligação, o ponteiro mudará do formato de seta para


uma mão com o indicador apontando para a ligação, como na figura.

Navegação em abas
A navegação em abas é uma funcionalidade recente. Antes dela, para se
navegar em mais de um site ao mesmo tempo era preciso executar uma
nova instância do navegador, reduzindo os recursos do computador. Navegar
em abas reduz o consumo de recursos do computador. Não elimina, pois a
página carregada também consome recursos, mas certamente consome
menos recurso do que uma nova instância do programa navegador e a
página juntas. Para utilizar este recurso, basta pressionar as teclas [Ctrl] e
[T] (em ambos os navegadores). Usando o mouse, basta clicar em (no

o
Firefox) e (no IE) que aparece ao lado da última aba visível. Outra forma

em
é abrir uma nova aba quando clicamos em um link. Se pressionarmos a tecla

D
[Ctrl] ao clicar em um hiperlink, ao invés de abrir a nova página na mesma

er
aba, será criada uma nova aba e o sítio objeto do hiperlink será carregado na
ov
nova guia.
em

Para fechar uma aba, basta clicar no “x” que aparece na aba (passe o mouse
sobre a aba caso o “x” não esteja visível) ou pressione [Ctrl] e [W]. A
R
k

combinação [Ctrl]+[F4] também funciona para este caso.


ar
m

Popups
er

O popup é um recurso utilizado pelos sítios que mostra uma nova página
at
W

sobre a página atual. É um recurso geralmente utilizado para marketing e


que incomoda bastante. Assim, os navegadores implementaram mecanismos
F
PD

de bloqueio a estas páginas.


No caso do Firefox, basta acessar o menu “Ferramentas”, item “opções”. Na
e
W

caixa de diálogo apresentada (veja figura a seguir) o usuário deve marcar a


opção “Bloquear janelas popup”. Se desejar, pode escolher sites que não
serão afetados por esta regra clicando no botão “Exceções”.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 19/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

o
em
D
er
No caso do Internet Explorer, a opção para bloqueio de popups encontra-se
ov
também no menu “Ferramentas”, opção “Bloqueador de Pop-ups”. Neste
em

navegador, ao selecionar estes menus são apresentadas duas outras opções


R

de menu: “Habilitar Bloqueador de Pop-ups” e “Configurações do Bloqueador


k

de Pop-ups”. Clicando na primeira opção, o bloqueador fica ativo e a segunda


ar
m

opção também. Agora é possível modificar as opções do bloqueador. Além


er

disso, quando o bloqueio está ativo, a opção “Habilitar...” é modificada para


at

“Desabilitar...”.
W

O mesmo menu pode ser acessado via botão “ferramentas”, localizado na


F

barra de comandos do IE.


PD

Pesquisas
e
W

Além das pesquisas que podemos realizar em sites de buscas na Internet


utilizando a barra de pesquisa, podemos pesquisar uma palavra ou
expressão em uma página, nos itens do “Histórico” e nos “Favoritos”
cadastrados. Pressionando as teclas <Ctrl+F>, aparece a ferramenta
“Localizar” logo acima da barra de status no Firefox e logo abaixo das abas
no IE.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 20/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

Acima temos a barra “Localizar” no IE. Abaixo, a mesma barra no Firefox.

Para acionar a busca na página digita-se a palavra ou expressão desejada no


campo à frente de “Localizar:”.

o
em
No caso do Firefox, se o conjunto de letras não for encontrado, o campo
editável fica vermelho, enquanto no IE aparece uma mensagem: “Nenhuma

D
correspondência encontrada”. Quando existem várias ocorrências da

er
sequência digitada, pode-se utilizar os botões “Próxima” e “Anterior” para
ov
localizar cada uma delas. O botão “Realçar” (onde aparece um lápis
em

marcador) permite que sejam destacadas todas as ocorrências no texto em


R

cor amarela. A caixa de seleção com o nome “Diferenciar maiúsc./minúsc.”


k
ar

permite que se restrinja mais ou menos a pesquisa, fazendo diferenciação


m

entre letras maiúsculas e minúsculas ou não.


er
at

Internet Explorer 8
W
F
PD

 Barra de Comandos
e
W

A barra de Comandos possui as seguintes ferramentas:


Clique nesse botão para exibir sua home page (ou
home pages). Clique na seta para exibir um menu de
Botão e menu comandos para adicionar ou alterar home pages. Essa
Home configuração é feita em Ferramentas -> Opções da
Internet, guia Geral.
(Alt + M)

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 21/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

Quando esse botão estiver ativo, clique nele para se


inscrever no primeiro Web Slice ou feed RSS da
Botão e lista Feeds página. Clique na seta para exibir uma lista de todos
os feeds Web da página.
Clique nesse botão para abrir a caixa de entrada de
seu programa de e-mail padrão.
Botão Ler e-mail
Clique no botão para imprimir a página atual usando
as configurações de impressão padrão. Clique na seta
Botão e menu para exibir um menu de comandos para imprimir e
imprimir visualizar páginas Web.
Esse menu contém comandos para trabalhar com a
aparência de conteúdo de página Web e gerenciá-la.
Menu Página

o
em
Esse menu contém comandos para gerenciar seu
histórico, sua privacidade e sua segurança ao navegar

D
Menu Segurança na Internet.

er
ov
Esse menu contém comandos para gerenciar sua
sessão de navegação e a maioria dos recursos do
em

Menu Internet Explorer.


R

Ferramentas
k
ar
m
er

 Barra Favoritos
at
W
F
PD

A barra favoritos contém as seguintes ferramentas:


e
W

Clique nesse botão para abrir a Central de Favoritos.


Nesse painel você pode salvar e organizar links para
sites e páginas Web na guia Favoritos e salvar e
Botão Favoritos organizar feeds RSS na guia Feeds. Você também
pode ver seu histórico de navegação na guia
Histórico.

Clique nesse botão para criar um link para a página


Botão Adicionar à atual na barra Favoritos.
Barra de Favoritos

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 22/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

 Navegação InPrivate permite que você navegue na Web sem deixar


vestígios no Internet Explorer. Isso ajuda a impedir que as outras pessoas
que usam seu computador vejam quais sites você visitou e o que você
procurou na Web.
Para iniciar a Navegação InPrivate, acesse a página Nova Guia ou clique no
botão Segurança.

o
em
D
er
ov
em
R
k
ar
m
er
at
W

Quando você inicia a Navegação InPrivate, o Internet Explorer abre uma


nova janela do navegador. A proteção oferecida pela Navegação InPrivate só
F
PD

terá efeito enquanto você estiver usando a janela. Você pode abrir quantas
guias desejar nessa janela e todas elas estarão protegidas pela Navegação
e

InPrivate. Entretanto, se você abrir outra janela do navegador ela não estará
W

protegida pela Navegação InPrivate. Para finalizar a sessão da Navegação


InPrivate, feche a janela do navegador.
Quando você navegar usando a Navegação InPrivate, o Internet Explorer
armazenará algumas informações, como cookies e arquivos de Internet
temporários, de forma que as páginas da Web visitadas funcionem
corretamente. Entretanto, no final da sua sessão da Navegação InPrivate,
essas informações são descartadas.

 Modo de Exibição de Compatibilidade

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 23/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

Sites da Web desenvolvidos para versões anteriores do Internet Explorer


podem não ser exibidos corretamente na versão atual. Em geral, você pode
aprimorar a aparência dos sites no Internet Explorer usando o Modo de
Exibição de Compatibilidade. Quando esse modo é ativado, a página da
Web que está sendo exibida, assim como qualquer outra página da Web no
domínio do site, será exibida como se você estivesse usando uma versão
mais recente do Internet Explorer.
Se o Internet Explorer perceber uma página da Web que não é compatível,
você verá o botão do Modo de Exibição de Compatibilidade na barra
de endereços.
Para ativar ou desativar o Modo de Exibição de Compatibilidade, clique no
botão Modo de Exibição de Compatibilidade ou siga estas etapas:
1. Abra o Internet Explorer.

o
em
2. Clique no botão Ferramentas e em Modo de Exibição de Compatibilidade.

D
er
Internet Explorer 9 ov
A maioria das funções da barra de comandos, como Imprimir ou Zoom, pode
em

ser encontrada ao clicar no botão Ferramentas . Ao selecioná-lo irá


aparecer a tela seguinte:
R
k
ar
m
er
at
W
F
PD
e
W

Os seus favoritos e os feeds são exibidos ao clicar no botão Favoritos ,


conforme visto a seguir.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 24/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

Podem-se exibir as Barras de Favoritos, Comandos, Status e Menus clicando


com o botão direito do mouse no botão Ferramentas e selecionando-as em

o
um menu.

em
D
er
ov
em
R
k
ar
m
er
at
W
F
PD

 Trabalhar com guias


e
W

Você pode abrir uma guia clicando no botão Nova Guia à direita da guia
aberta mais recentemente. Use a navegação com guias para abrir várias
páginas da Web em uma única janela.
 Proteger suas informações durante a navegação
Para proteger a segurança e a privacidade de suas informações durante a
navegação, o IE 9 trouxe a Proteção contra Rastreamento e a Filtragem
ActiveX: IMPORTANTE
 Use a Proteção contra Rastreamento para limitar a comunicação do
navegador com determinados sites — definidos por uma Lista de
Proteção contra Rastreamento — a fim de ajudar a manter suas

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 25/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

informações confidenciais. Qualquer pessoa pode criar uma Lista de


Proteção contra Rastreamento, e ela ficará disponível online.
 ActiveX é uma tecnologia que os desenvolvedores da Web usam para
criar conteúdos interativos em seus sites, mas ela também pode
oferecer riscos à segurança. Você pode usar o IE 9 para bloquear os
controles ActiveX de todos os sites e, em seguida, reativá-los apenas
para os sites em que você confiar.

o
em
D
er
ov
em
R
k
ar
m
er
at
W
F
PD

Figura obtida a partir de Ferramentas -> Gerenciar Complementos


e
W

Mozilla Firefox
Surgiu quando o fabricante do Netscape decidiu doar o código fonte do
navegador para a Fundação Mozilla. A comunidade de software livre
responsabilizou-se pelo desenvolvimento do programa a partir de então.
Hoje é um dos grandes do mercado e “fazendo frente” ao Internet Explorer
da Microsoft. Com recursos bastante interessantes e uma vasta gama de
recursos adicionais tem conquistado o mercado, especialmente dos

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 26/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

defensores do software livre. O Firefox é um navegador baseado na filosofia


open source. Diz-se que um software é open source quando o seu código
fonte é público, não proprietário.

o
em
D
er
ov
em
R
k
ar

Figura. Tela Principal do Mozilla Firefox 3.6


m
er
at

 Barra de Navegação
W

Essa barra é composta pelos seguintes recursos:


F
PD

Retorna à página anteriormente visualizada.


e

Botão Página anterior


W

Exibe a página seguinte em relação à página


que estiver aberta.
Botão Próxima página
Recarregar (atualizar) a página que estiver
aberta.
Botão Atualizar a
página
Botão Parar Interrompe a abertura de uma nova página.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 27/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

Botão Página inicial Exibe a página inicial.

Depois de digitar o endereço da página, pressione a tecla Enter do teclado


ou clique em Ir .

Procura Google - este é um recurso


interessante do Firefox, que serve de atalho para um dos mais populares
sites de pesquisa da Internet, o Google. Assim no caso de necessidade de se
procurar um assunto na Internet, é só digitar o texto a procurado e
pressionar a tecla ENTER.

o
em
 Pesquisa Integrada

D
Pesquisar na Web ficou fácil com o campo de pesquisa integrado, localizado à

er
direita do campo de endereços. Use o mecanismo de pesquisa de sua
ov
preferência digitando diretamente no campo. A largura do campo é ajustável
em

para que você possa aumentá-lo se precisar de mais espaço.


R
k
ar
m
er
at
W
F
PD
e
W

As opções de menu do Mozilla Firefox são exibidas a seguir.

Menu Arquivo
 Nova janela: abre uma nova janela do navegador da Internet.
 Nova aba: abre várias páginas dentro da mesma janela.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 28/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

 Abrir endereço...: automaticamente o cursor se posiciona na barra do


browser, selecionando o endereço.
 Abrir arquivo...: abre um arquivo (HTML, imagem, etc), pelo Mozilla
Firefox.
 Fechar janela: fecha a janela que estiver em aberto no Mozilla Firefox.
 Fechar aba: fecha a aba que estiver em aberto no Mozilla Firefox.

o
em
D
er
ov
em
R
k
ar
m
er
at

 Salvar como...: salva a página como um documento HTML.


W

 Enviar endereço: envia um endereço da Internet através de um e-mail.


F


PD

Configurar página...: configura a página para impressão, redefinindo a


posição (retrato ou paisagem), margens, etc.
e

 Visualizar impressão: exibe uma pré-visualização da página.


W

 Imprimir... : imprime a página da Internet.


 Importar: permite a importação dos favoritos, históricos, opções e
senhas que foram anteriormente utilizados no perfil do usuário.
 Modo Offline: trabalha de forma Offline, isto é, sem estar vinculado à
Internet.
 Sair: sai do programa Mozilla Firefox.

Menu Editar

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 29/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

o
em
 Desfazer, Refazer: permite desfazer ou refazer uma última ação.

D
(Este item só fica ativo depois da realização de uma ação).

er
 Recortar, Copiar, Colar: o item Recortar possibilita recortar uma
ov
área selecionada do texto e a transfere para a área de transferência do
em

MS-Windows. O item Copiar copia o trecho selecionado para a área de


transferência do MS-Windows e o item Colar possibilita colar o
R

conteúdo da área de transferência.


k
ar

 Selecionar tudo: faz uma seleção do texto de toda a página.


m
er
at

Menu Exibir
W
F
PD
e
W

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 30/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

 Barras de ferramentas: possibilita exibir/ocultar uma ou mais das


barras de ferramentas do Firefox.
 Barra de status: habilita/desabilita a visualização da barra de status da
página em exibição.
 Painel: abre um painel com as páginas favoritas (que são mais utilizadas)
e com um histórico do que foi utilizado.
 Parar (Esc): interrompe a abertura de uma nova página.
 Recarregar: recarrega a página padrão do Firefox.
 Zoom: exibe o texto da página de três formas: aumentado, diminuir e
normal.
 Estilos da página: exibe a página de duas formas: sem nenhum estilo e
com estilos base.

o
 Codificação: possibilita identificar e exibir, automaticamente, páginas

em
com caracteres de outros alfabetos (tais como o chinês, japonês,

D
hebraico, russo, etc.).

er
 Código-fonte: exibe o código fonte (programação) da página que estiver
ov
aberta. Como exemplo:
em

 Tela inteira: exibe a página em tela inteira.


R
k
ar

Menu Histórico
m
er
at
W
F
PD
e
W

 Voltar: volta para uma página anteriormente aberta.


 Avançar: avança para uma página anteriormente aberta.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 31/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

 Página inicial: exibe a página inicial do Mozilla Firefox.


 Exibir todo o histórico: exibe o histórico de páginas abertas.

o
em
 Reabrir aba: este recurso permite recuperar uma aba que foi fechada.

D
er
Menu Favoritos
ov
em

 Adicionar página (ctrl + D): os favoritos (marcadores) são atalhos


criados para facilitar a navegação, indo diretamente a uma página
R

pré-determinada. Para criar um favorito para a página, abra a página e


k
ar

depois clique em Favoritos->Adicionar página.


m
er
at
W
F
PD
e
W

 Adicionar todas as abas... (ctrl + shift + D): para adicionar uma aba,
abra mais de uma aba para exibição, e depois clique em Favoritos -
>Adicionar todas as abas. Será aberta esta tela:

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 32/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

No campo Nome digite o nome da aba adicionada.


No campo Criar em selecione a pasta dos favoritos que deseja
adicionar a aba. Depois clique em OK.
 Organizar favoritos...: organiza os favoritos incluídos no Mozilla Firefox.

o
em
 Favoritos: exibe a pasta da barra de favoritos.

D
Favoritos recentes: exibe os últimos sites marcados como favoritos que
foram visualizados.

er

ov
Tags recentes: exibe os últimos sites definidos como marcadores que
em

foram visualizados.
Menu Ferramentas
R
k
ar
m
er
at
W
F
PD
e
W

 Pesquisar na web (ctrl + k): abre automaticamente a página de


procura do Mozilla Firefox.
 Downloads (ctrl + J): possibilita ao usuário visualizar os downloads
feitos dos arquivos. Durante o processo de download também aparece
esta mesma tela e enquanto acontece o download ele mostra a
porcentagem de conclusão.
 Complementos: permite ao usuário personalizar o browser, para que ele
se encaixe nas suas necessidades.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 33/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

o
em
D
er
ov
em
R

Extensões são pequenos “add-ons” que adicionam novas funcionalidades


k

para o Mozilla Firefox. Eles podem adicionar botões nas barras e até
ar

novos atributos ao navegador.


m


er

Iniciar navegação privative: este recurso faz uma navegação sem o


registro das informações sobre a utilização de sites e gravação de logs.
at
W

Será aberta esta tela:



F

Limpar histórico recente: abre uma tela em que é possível escolher a


PD

forma como deverá ser feita a limpeza do histórico do Firefox (período e


tipo de limpeza).
e


W

Opções
As configurações e personalizações são realizadas no Mozilla Firefox
através da opção Ferramentas -> Opções...

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 34/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

o
em
D
er
ov
em
R
k

Figura obtida ao clicar em Ferramentas -> Opções, no Mozilla Firefox


ar
m

Vejamos a seguir algumas telas de configuração obtidas desse menu:


er
at
W

Principal
F

Este item possibilita configurar a abertura do Mozilla Firefox. O usuário pode


PD

configurar a página inicial, as fontes e cores, idiomas, browser padrão e


conexão.
e
W

No campo Endereço copie o endereço da página padrão de exibição.


No campo Downloads configure a forma como deverá ser feito o download
do arquivo.
No campo Padrões do sistema configure para verificar se o Firefox é o
navegador padrão do computador.

Abas
Possibilita definir a configuração de abas do browser.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 35/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

o
em
Conteúdo

D
O usuário pode fazer a configurações das janelas pop-up, de imagem, java,

er
javascript, as cores, a fonte padrão a ser utilizada, o tamanho dessa fonte e
ov
o idioma preferencial para as páginas.
em
R
k
ar
m
er
at
W
F
PD
e
W

Para bloquear pop-ups, no caso do Firefox, basta acessar o menu


Ferramentas, item opções. Na caixa de diálogo apresentada (veja figura a
seguir) o usuário deve marcar a opção “Bloquear janelas popup”. Se desejar,

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 36/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

pode escolher sites que não serão afetados por esta regra clicando no botão
Exceções.

o
em
D
er
Privacidade
ov
em

Guarda as informações sobre as páginas visitadas dos usuários e através dos


R

botões podemos limpar as listas de histórico, dados de formulários, nomes


de usuários e senhas, downloads, cookies e cache. Esse item deve ser usado
k
ar

somente por usuários experientes.


m
er
at
W
F
PD
e
W

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 37/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

Segurança
Este recurso exibe os recursos de segurança do Firefox, tais como
configuração para evitar aberturas de sites com fraudes, configuração de
senhas, alertas na navegação, etc.

o
em
D
er
ov
em
R
k

Avançado
ar
m

Este recurso exibe as configurações avançadas do Mozilla Firefox. Na aba


er

Geral é possível fazer os ajustes de acessibilidade, navegação, e


at

configuração de idiomas.
W
F
PD
e
W

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 38/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

o
em
D
er
Na aba rede é possível fazer a configuração da conexão de acesso à Internet
ov
e de armazenamento offline. Para fazer os ajustes na configuração do Mozilla
em

Firefox clique no botão Configurar.


R
k
ar
m
er
at
W
F
PD
e
W

Na aba de Atualizações pode ser configurada a automatização para a


atualização automática do Firefox e dos seus complementos.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 39/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

o
em
D
er
ov
em
R
k
ar

Na aba Criptografia poderão ser configurados os recursos de protocolos e


m

de certificados do Firefox.
er
at
W
F
PD
e
W

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 40/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

Google Chrome
Navegador lançado em 2008 pelo Google. Este programa promete ser rápido
em todas as suas atividades, possuir um visual limpo e atentar para as
questões de segurança. Com a assinatura do fenômeno Google, tem todas as
condições de cumprir o que promete e entrar na briga polarizada entre o
Internet Explorer e o Mozilla Firefox.

o
em
D
er
ov
em
R
k
ar
m

Com o Google Chrome, você pode chegar a qualquer lugar da web usando a
er

barra de endereço na parte superior da janela. Ao acessar pela primeira vez


at

o Google Chrome você deverá selecionar o mecanismo de busca que irá


W

utilizar, conforme ilustrado na tela a seguir.


F
PD
e
W

Se você quiser alterar o mecanismo de pesquisa específico para suas


pesquisas, sigas as etapas listadas a seguir:

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 41/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

1. Clique no ícone de chave inglesa na barra de ferramentas do


navegador. Nesse momento, irá aparecer a tela com as opções ilustradas
a seguir:

o
em
D
er
ov
em

2. Selecione Opções.
R

3. Clique no botão Gerenciar para abrir a caixa de diálogo Mecanismos de


pesquisa.
k
ar

4. Selecione um mecanismo de pesquisa na lista.


m
er
at
W
F
PD
e
W

5. Clique no botão Tornar padrão.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 42/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

Navegação
Para navegar em websites ou realizar uma pesquisa, comece digitando a URL
desejada na barra de endereço.

Aparecerão sugestões com base no seu histórico de navegação, em sites


populares e em pesquisas populares.

O que são favoritos? Os favoritos (chamados da


mesma forma no Internet Explorer) permitem que
você visite as suas páginas da web prediletas com
apenas um clique. Quando você cria um favorito

o
para uma página, um botão é colocado na barra de

em
favoritos na parte superior da janela do seu
navegador. Clique no botão para abrir

D
instantaneamente a página na janela do seu

er
navegador. ov
em

Para salvar páginas da web ou adicioná-las aos favoritos:


Para salvar a página da web na qual você se encontra, clique no ícone de
R

estrela realçado na barra de endereço. No balão de favoritos que é


k
ar

exibido, selecione a pasta na qual você deseja arquivar o favorito.


m
er
at
W
F
PD
e
W

Por padrão, o favorito é colocado na sua pasta de favoritos usada mais


recentemente. Você pode usar o menu Pasta para escolher outro local.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 43/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

Abrir a web em guias

Guias flexíveis ajudam a gerenciar o modo como você navega por websites.
Para abrir a página "Nova guia", clique no ícone ao lado da última guia
(ou use o atalho do teclado Ctrl+T).

o
em
D
er
ov
em
R
k
ar
m
er
at
W

A página "Nova guia" foi desenvolvida para levá-lo ao site que deseja visitar
com a maior velocidade possível. Sempre que você abrir uma nova guia, a
F

página "Nova guia" aparecerá, pré-carregada com os seguintes itens:


PD


e

Sites mais visitados


W

Instantâneos (ou miniaturas) dos sites mais visitados são exibidos na


parte superior. Basta clicar em uma miniatura para visitar o site.

 Janelas e guias recentemente fechadas


Clique em um link na barra "Recentemente fechadas" na parte inferior
da página para restaurar uma guia ou janela fechada.
Você pode clicar em qualquer guia e arrastá-la para reordená-la ou
ainda destacá-la em sua própria janela e colocá-la na janela anterior
novamente.

Fazer download de arquivos

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 44/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

Ao clicar em um link para iniciar um download, monitore o andamento do


download na parte inferior da janela do Google Chrome. Quando o download
estiver concluído, clique no botão do arquivo para abri-lo ou na seta ao lado
desse botão para gerenciar o arquivo.
Para ver todos os downloads, clique no link Mostrar todos os downloads.
Você também pode visualizar seus downloads clicando no menu
Ferramentas e selecionando Downloads (ou usando o atalho do teclado
Ctrl+J).

Configurações de privacidade e segurança: detecção de phishing e malware

O que é phishing e malware? Um ataque de phishing acontece quando


alguém se passa por outra pessoa para persuadir você a compartilhar
informações pessoais ou sigilosas, especialmente usando um site da web
falso. Um malware é um software instalado na sua máquina, normalmente

o
em
sem o seu conhecimento, com o objetivo de danificar o computador ou de
potencialmente roubar informações do seu computador.

D
er
A detecção de phishing e malware é ativada por padrão. Quando ativada, o
ov
Google Chrome avisa se detectar que o site que você está tentando visitar é
em

suspeito de conter phishing ou malware.


Para ativar a detecção de phishing e malware:
R
k

1. Clique no ícone de chave inglesa na barra de ferramentas do


ar

navegador .
m

2. Selecione Opções.
er

3. Clique na guia Configurações avançadas e localize a seção


at

"Privacidade".
W
F
PD
e
W

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 45/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

o
em
D
er
ov
em
R

4. Marque a caixa de seleção Ativar proteção contra phishing e


k

malware.
ar

5. Clique em Fechar quando terminar.


m

Navegar na web sem salvar informações


er

Quando você quiser navegar na web de modo "secreto", é possível fazer isso
at

sem deixar registros no histórico de pesquisas ou armazenar cookies.


W
F

Cookies são arquivos criados por sites que você visitou para armazenar
PD

informações de navegação, como preferências do site ou informações de


perfil. Por padrão, o Google Chrome salva todos os cookies no seu
e

computador.
W

Clique no menu Ferramentas e selecione Nova janela anônima.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 46/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

Você ainda pode acessar as suas configurações e os seus favoritos salvos e


também pode continuar navegando normalmente em uma janela separada.

o
em
Gerenciar o seu histórico de navegação

D
Clique no menu Ferramentas e selecione Histórico para pesquisar e

er
navegar por websites já visitados (ou use o atalho do teclado Ctrl+H).
ov
em
R
k
ar
m
er
at
W
F
PD
e
W

Segurança do website
Se o Google Chrome detectar que o website que você está tentando acessar
transmitirá dados com segurança usando o SSL, você verá o seguinte:
A cor de fundo da barra de endereço ficará dourada.
O "https" no URL será exibido em verde para os websites com conexões

seguras SSL estabelecidas. Um ícone de cadeado aparecerá no final da


barra de endereço.

Se uma conexão segura SSL não puder ser estabelecida, você verá um ícone
de alerta ao final da barra de endereço, entre outros possíveis avisos do

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 47/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

navegador. Você pode clicar no ícone para abrir a caixa de diálogo


"Informações de segurança" e obter mais informações.

Atalhos de janelas e guias


Ctrl+N Abre uma nova janela
Ctrl+T Abre uma nova guia
Ctrl+Shift+N Abre uma nova janela no modo anônimo
Alt+F4 Fecha a janela atual
Alt+Home Abre a sua página inicial

Atalhos de recursos do Google Chrome


Shift+Esc Abre o "Gerenciador de tarefas".

o
em
D
er
ov
em
R
k
ar
m
er

F1 Abre a Central de Ajuda em uma nova guia (nosso


at

favorito).
W

Ctrl+H Abre a página "Histórico".


F

Ctrl+J Abre a página "Downloads".


PD

Alguns Atalhos de Páginas da Web


e
W

Ctrl+P Imprime a sua página atual.


Ctrl+S Salva a sua página atual.
F5 Recarrega a página atual
Esc Pára de carregar a página
Ctrl+D Adiciona a página da web atual aos favoritos
Ctrl+F5 ou Shift+F5 Recarrega a sua página atual, ignorando o
conteúdo armazenado em cache.
F11 Abre a sua página no modo de tela cheia.
Pressione F11 novamente para sair desse modo.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 48/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

3. Correio Eletrônico

O correio eletrônico é um serviço da Internet pelo qual é possível enviar e


receber mensagens eletrônicas. Para utilizar este serviço é preciso que o
usuário tenha uma “conta” em servidor de e-mail da Internet. Observe que
este serviço não é exclusivo da Internet, podendo funcionar em uma intranet
e até mesmo em uma rede local que não tenha o protocolo TCP/IP. No
entanto, o mais comum é utilizar o termo correio eletrônico quando estamos
nos referindo ao serviço de mensagem eletrônica via Internet.
De posse de uma conta de correio, que deve ter a forma
<conta>@<domínio ou host> é possível enviar ou receber e-mails. A
tarefa de enviar um e-mail é realizada pelo servidor de e-mail do remetente.

o
Este encaminha a mensagem via protocolo SMTP (Simple Mail Transfer

em
Protocol) para o servidor designado no endereço de e-mail. O servidor

D
destinatário, ao receber a mensagem, arquiva-a para que o usuário possa,

er
ao se conectar ao servidor, ler a mensagem a ele enviada.
ov
Para ler a mensagem o usuário deve estar “logado” na sua conta. Isso pode
em

ser feito de várias formas. As duas principais são:


1) por meio de um software cliente de correio eletrônico instalado no
R

computador local do usuário, e


k
ar

2) por meio de um navegador internet, acessando uma página de webmail.


m

No primeiro caso – software cliente – o usuário deve instalar em seu


er

computador o programa escolhido (por exemplo, o Outlook) e configurá-lo


at

para acessar sua caixa postal. Geralmente, o cliente de e-mail realiza a


W

conexão com o servidor de e-mail e “baixa” as mensagens novas para a


F
PD

caixa de entrada do usuário. Nesta etapa, caso o usuário tenha efetuado


alguma operação no sistema (apagar, enviar) o programa realiza uma
e

sincronização com a caixa postal do servidor, realizando as tarefas


W

pendentes. É possível, portanto, realizar operações sem estar conectado e,


depois, sincronizar a caixa postal.
No caso de usar um webmail, o usuário deverá apontar seu navegador para o
sítio do serviço de webmail para acessar a caixa postal. O webmail é também
um programa de computador, mas que fica instalado no computador
servidor. As ações são processadas no servidor e os resultados são
mostrados pelo browser do cliente. Assim, não há necessidade de armazenar
mensagens localmente, mas é necessário que a conexão com a Internet
esteja ativa durante toda a conexão. Por meio do webmail, o usuário pode

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 49/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

ler, apagar, enviar mensagens como se estas estivessem em seu programa


local.

o
em
D
er
ov
em
R
k
ar

Existem inúmeros sistemas clientes de e-mail e webmails. Os webmails


m
er

podem ser encontrados em serviços de servidores de e-mails como Google


at

(Gmail), Yahoo, Microsoft (Hotmail, Live Mail) e outros. Podem, ainda, ser
W

instalados no servidor de e-mail de uma organização, para que o acesso às


F

caixas de e-mail dos usuários internos da empresa seja realizado por meio do
PD

navegador. Observe que não é obrigatório escolher entre as duas opções de


acesso. Você pode usar os dois mecanismos ao mesmo tempo.
e
W

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 50/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

Outlook Express

o
em
Principais itens da barra de menu do Outlook Express:

D
er
A interface inicial é a de gerenciamento de mensagens e seus principais
ov
componentes estão listados a seguir:
em

1- Barra de menu.
R

2- Barra de ferramentas padrão.


k

3- Barra de modos de exibição.


ar
m

4- Barra de pastas.
er

5- Lista de pastas.
at

6- Contatos.
W

7- Painel de mensagens.
F

8- Painel de visualização.
PD

9- Barra de status.
e
W

O Outlook Express (OE) é o cliente de e-mail gratuito da Microsoft. O OE tem


basicamente duas interfaces, uma para o gerenciamento das mensagens e
outra para a edição de mensagens.

Menu Arquivo
No Outlook Express, o menu arquivo possui opções de abertura de
mensagens (não é muito usual), criação de novas mensagens, pastas ou
contatos, salvamento de mensagens ou de modelos de mensagem (papel de
carta). Essas ações também estão disponíveis na barra de ferramentas
padrão.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 51/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

o
em
D
er
Há a possibilidade de se importar ou exportar configurações de outras contas
ov
de correio, catálogos de endereços, bem como de mensagens. Isso é muito
em

útil quando trocamos de computador, por exemplo, e queremos migrar todo


o conteúdo e configurações que estavam no computador antigo.
R
k
ar

Menu Editar
m
er
at
W
F
PD
e
W

No menu editar não temos nada de muito destaque. Aqui, sugiro que utilizem
algumas das teclas de atalho do menu para que se familiarizem com elas e
destaco dois itens.
O primeiro merece atenção: a ação Selecionar tudo é conseguida com a
combinação [CTRL + A], apesar de o programa exibir o padrão em
português [CTRL + T]. Percebam também que há outro comando de menu

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 52/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

com a mesma combinação de teclas [CTRL + T], o Marcar conversação


como lida.
O segundo item que destaco é a possibilidade de localização de mensagens
ou pessoas. No último caso, a busca será feita no catálogo de endereços.

Menu Exibir

o
em
D
er
ov
em
R
k
ar
m
er

Nesse menu, chamo atenção para o item Imagens Bloqueadas, que é uma
at

novidade incluída nas últimas versões do OE como medida de segurança. O


W

padrão atual é a não exibição automática das imagens nas mensagens.


F

No item Colunas, podemos escolher as informações que queremos ver nos


PD

cabeçalhos das mensagens, como data de recebimento, tamanho etc. Já no


e

item Layout (esses dois costumam ser confundidos entre si), podemos
W

escolher como queremos a aparência da área de trabalho do OE.


Escolhemos, por exemplo, se queremos visualizar a lista de contatos, a área
de pastas, a pré-visualização de mensagens etc.
Um outro detalhe importante. O item Atualizar [F5] produz o mesmo efeito
de um clique no botão Enviar/receber [CTRL + M], ou seja, faz com que o
OE envie as mensagens da caixa de saída e baixe novas mensagens no
servidor de entrada.

Menu Ferramentas

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 53/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

No menu ferramentas temos as opções de envio e recebimento de


mensagens. Quando há mais de uma conta de e-mail configurada no OE,
podemos fazer envio e recebimento de mensagens de apenas uma conta,
selecionando-a por meio do menu ferramentas -> Enviar e receber ->
nome da conta (onde se lê pop (Padrão) ).

o
em
D
er
ov
Protocolos relacionados ao serviço de correio eletrônico
em

De um modo geral, quando enviamos uma mensagem, utilizamos o protocolo


R

SMTP (Simple Mail Transfer Protocol). Quando a recebemos, utilizamos


k
ar

outro protocolo, o POP (POP3 = Post Office Protocol versão 3).


m

Observe que um usuário “conversa“ diretamente apenas com o servidor de


er

e-mail que possui sua conta. É o servidor que realmente envia a mensagem
at

a outro servidor de e-mail por meio da internet. Atenção, pois os servidores


W

apenas enviam mensagens uns para os outros, mas não solicitam


F
PD

mensagens. Cada servidor armazena localmente as mensagens dos seus


usuários. Muitos afirmam que os servidores só trabalham com o protocolo
e

SMTP, mas isto acontece porque um servidor envia mensagens a outro e não
W

solicita mensagens. Quem solicita a mensagem é o usuário ao seu próprio


servidor utilizando-se de um programa cliente. Não podemos afirmar que o
servidor de e-mail não entende o protocolo POP (ou outro de leitura), já que
ele responde a este protocolo quando o usuário solicita as mensagens
armazenadas na caixa postal dele.

SMTP (Simple Mail Transfer Protocol) é o protocolo padrão para envio


de e-mails (funciona na porta 25). Isto significa que ele não permite ao
usuário final buscar mensagens.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 54/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

POP (Post Office Protocol) é um protocolo utilizado para acessar


remotamente uma caixa de correio eletrônico. O POP permite que as
mensagens presentes em uma caixa postal eletrônica possam ser
transferidas para um computador local. Uma das características importantes
deste protocolo é que, já que ele transfere as mensagens para o computador
do usuário, este poderá fazer uso delas mesmo depois de conectado, ou
seja, a conexão à Internet só é necessária durante o processo de
transferência das mensagens. A porta padrão deste protocolo é a 110.

IMAP (Internet Message Access Protocol) é um protocolo de


gerenciamento de correio eletrônico, em que as mensagens ficam
armazenadas no servidor – diferentemente do POP que realiza a
transferência (ou cópia) das mensagens para a máquina local. Este protocolo

o
permite o uso tanto do webmail (recurso muito utilizado atualmente pela

em
facilidade de acesso aos e-mails a partir de qualquer computador conectado

D
à rede mundial) quanto do cliente de correio eletrônico (como o Outlook

er
Express ou o Evolution). Ele, IMAP, permite o compartilhamento de caixas
ov
postais entre usuários membros de um grupo de trabalho e pesquisas por
em

mensagens diretamente no servidor, por meio de palavras-chaves. Como


R

nem tudo são flores, as mensagens armazenadas consomem espaço no


k

servidor, que é sempre escasso. Como o acesso se dá via Internet, sem o


ar

armazenamento das mensagens no computador de onde se acessa a caixa


m

postal, o computador deve estar conectado durante toda a utilização do


er
at

servidor IMAP. A porta padrão do IMAP é 143.


W

WebMail
F
PD

O webmail é uma forma de acessar o correio eletrônico por meio da Web,


usando um navegador (browser). Em outras palavras, o Webmail é uma
e
W

interface da World Wide Web que permite ao usuário ler e escrever


(gerenciar) e-mail usando um navegador.
Algumas pessoas preferem trabalhar em seu e-mail em uma página da Web
(em vez de um programa de e-mail especial), usando o que é conhecido
como um serviço de e-mail baseado na Web. Bons exemplos deste serviço
são: Hotmail, Gmail e Yahoo.
A maioria dos sistemas de e-mail baseados na Web funciona assim: você se
inscreve em uma conta de correio no sistema. Sempre que você quiser “ir ao
correio”, você faz o login na sua conta por meio de uma janela do browser.
Vantagens:

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 55/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

 A melhor parte sobre Webmail é que você pode verificar seus e-mails e
enviar mensagens de qualquer computador conectado à Internet.
 Catálogo de endereços on-line.
 Guardar mensagens on-line.
 Mais simples de configurar. Isto porque não há a necessidade de
instalar programas especializados e realizar as configurações de
conexão.
 Verficação contra vírus. Muitos serviços oferecem a facilidade de
rastrear vírus e outros malwares antes mesmo de abrir as mensagens.
 Filtro anti-spam, corretor ortográfico, gerenciamento de grupos de
contatos etc.

Desvantagens:

o
 O maior problema com serviços baseados na Web é que você tem que

em
ir on-line para trabalhar com o seu email. Você não pode trabalhar em

D
um avião ou um trem (a menos que você tiver configurado o seu

er
programa de correio electrónico para pegar uma cópia de todos os
ov
seus emails baseados na Web, também).
em

 Além disso, algumas pessoas pensam que é creepyand, possivelmente


R

um riskto de segurança armazenar seus e-mails em qualquer


k

computador que não o seu. Mas isso não deve ser particularmente
ar

assustador; Afinal, seu e-mail baseado em PC percorre dezenas de


m

outros computadores (cada um com seus próprios potenciais


er
at

problemas de segurança) antes de chegar com segurança na sua caixa


W

de entrada do Outlook Express. Não há nada inerentemente inseguro


sobre Web-based e-mail.
F
PD

 Espaço pode ser um problema, também. Limite de serviços mais livre a


quantidade de correio você pode manter em sua conta (aqueles que
e
W

são seus servidores, afinal de contas). Você também pode ter


limitações no tamanho dos anexos de arquivo, você pode enviar e
receber. E se você não efetuar login por alguns meses, seu serviço
pode pensar que você já afiançou neles e excluir seu e-mail em espera.
 Serviços de email gratuito baseado na Web não dê tanta liberdade para
personalizar sua caixa de correio, como programas de correio baseado
em computador, tampouco. Por exemplo, o Gmail não permitem que
você faça suas próprias pastas de email. Yahoo Mail limita a 15 regras
de correio (depósito de mensagem automática).

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 56/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

Mozilla Thunderbird
O Mozilla Thunderbird é um cliente para serviços de correio eletrônico
considerado seguro e fácil de usar. É um concorrente direto do Microsoft
Outlook, oferecendo recursos como corretor ortográfico, filtros de spam,
proteção antiataques, filtro de mensagens, entre outros. O Thunderbird é um
software livre, disponibilizado através de licença CCPL – Creative Commons
Public License.
Quando foi criado a ideia era construir um software cliente de correio
eletrônico parceiro para o Firefox. Assim como o Outlook funciona em
parceria com o Internet Explorer, o Thunderbird foi construído para
aproveitar as facilidades do Mozilla Firefox.
O Thunderbird é capaz de trabalhar com diversas contas de e-mail por
meio dos protocolos POP, IMAP e SMTP. Além disso, permite a manipulação

o
de contas RSS Feeds e grupos de notícias.

em
Observação: O Thunderbird facilita a configuração de contas de e-mail

D
do sistema GMAIL. Esta configuração é praticamente automática, cabendo ao

er
usuário a informação do nome, endereço de e-mail e senha. Veja a seguir.
ov
em
R
k
ar
m
er
at
W
F
PD
e

Figura: facilidade para configuração de conta de e-mail do GMAIL.


W

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 57/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

Figura: Preenchimento com os meus dados.

o
em
D
er
ov
em
R
k
ar
m
er
at
W
F
PD
e

Figura: Escolhendo se vou usar IMAP ou POP para acessar os e-mails da


W

minha caixa postal pelo Mozilla Thunderbird.

Ao configurar a forma de acesso aos e-mails (protocolo) lembre-se de


que o POP busca as mensagens para o computador local. Neste caso, as
mensagens armazenadas localmente, a organização das pastas e outros
detalhes só existirão no computador local. Para usar a estrutura de pastas
em vários computadores, deve-se optar pelo protocolo IMAP.
Logo na tela inicial do aplicativo – utilizei a versão 3.1.8 nesta aula,
podemos observar os três principais painéis do software: o primeiro, onde
observamos a estrutura de pastas, à esquerda; o segundo, ocupando parte

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 58/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

da área superior direita, onde aparece uma lista de mensagens (alguns


detalhes); e o terceiro painel (direita, abaixo) apresentando uma
visualização da mensagem. Esta configuração para a visualização das
mensagens e pastas pode ser configurada pelo usuário. É claro, como a
maioria dos aplicativos modernos, a janela apresenta, ainda, uma barra de
ferramentas e barra de menus, além das barras de título e de status.

o
em
D
er
ov
em
R
k
ar
m
er
at
W
F
PD
e

Observe os três primeiros botões (apresentados na instalação padrão)


W

da barra de ferramentas padrão. Eles são responsáveis pelas principais


atividades relacionadas a este tipo de programa: receber mensagens do
servidor de e-mail, criar (e enviar) mensagens, e acessar o catálogo de
endereços. Veja abaixo a apresentação gráfica deles. Procure memorizar.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 59/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

A opção Receber permite consultar o(s) servidor(es) de entrada da(s)


conta(s) do usuário para verificar se há novas mensagens que ainda não
foram carregadas para o cliente de e mail. Clicando diretamente no botão
serão consultadas e carregadas as mensagens da conta selecionada. Se o
usuário clicar na seta do botão, poderá escolher qual a conta a consultar e
carregar novas mensagens.
No meu caso, abaixo, só foi cadastrada a conta do Gmail.

o
em
D
Figura: opções para recebimento de mensagens.

er
ov
O ícone “Nova msg”, abre uma nova janela para que o usuário possa
em

redigir uma nova mensagem eletrônica. É possível digitar os endereços que


R

receberão a mensagem, bem como acessar o catálogo para buscar os


k
ar

endereços desejados. Observe os botões da barra de ferramentas desta


m

janela. Devemos destacar que existem botões para enviar, verificar


er

ortografia, anexar arquivos, adicionar segurança (assinatura digital,


at

criptografia) e salvar (como arquivo, rascunho ou modelo).


W
F
PD
e
W

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 60/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

o
em
D
er
ov
em

O é uma ferramenta importante para os gerenciadores de


R

mensagens eletrônicas. Ele permite a organização dos contatos e simplifica a


k

escolha dos destinatários das mensagens. Por isso, é comum encontrarmos


ar

ferramentas bem elaboradas nos sistemas mais avançados e, é claro, o


m
er

Thunderbird não fica devendo a nenhum outro software neste quesito.


at

É possível criar contatos, filtrar contatos e realizar buscas, selecionar


W

quais dados dos registros se deseja visualizar na lista de contatos, bem como
F

exportar e importar dados.


PD
e
W

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 61/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

o
em
D
er
Figura. Catálogo de Endereços
ov
Vamos voltar para a tela principal e verificar as demais opções da barra
em

de ferramentas que aparecem ocultas inicialmente. Aproveitei para adicionar


as opções que considero principais (use a opção Exibir -> Barra de
R

Ferramentas -> Personalizar e arraste os itens desejados para a barra de


k
ar

ferramentas).
m
er
at
W

Os botões “Responder”, “Re: Todos”, “Re: Lista” e “Encaminhar” criam


F

mensagens com base na mensagem selecionada.


PD

“Responder”: responde uma mensagem. Com uma mensagem no painel de


mensagens selecionada, este botão abre uma janela para composição de
e
W

mensagens, já inserindo o nome do destinatário (que era o remetente da


mensagem selecionada), insere também o assunto (adicionando “Re:” no
início do assunto) e já traz a mensagem original com a linha “Fulano de Tal
escreveu:”.

“Re: Todos”: responde uma mensagem a todos os endereços que


receberam e a quem enviou a mensagem original. Tem a mesma função do
botão RESPONDER com a diferença de que no campo destinatário serão
incluídos o remetente original e todos os destinatários da mensagem original,
criando uma conversação com mais de um participante.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 62/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

“Re: Lista”: responder à uma lista (de e-mails). Serve para utilizar o e-
mail de resposta de uma mensagem recebida de uma lista eletrônica de e-
mails.
“Encaminhar”: permite encaminhar uma mensagem para uma terceira
pessoa. Cria uma tela de composição na qual os campos de destinatários
aparecem inicialmente em branco. O campo assunto é preenchido com o
assunto da mensagem original adicionando [Fwd:]. Encaminha todo o
conteúdo, inclusive se houver anexos na mensagem original.

Outras opções que considero importantes:


“Exclui”: exclui a mensagem selecionada no painel de mensagens.
Envia uma cópia da mensagem selecionada para a pasta Lixeira e oculta a
mensagem selecionada na pasta em que estava.

o
“Imprimir”: permite imprimir a mensagem selecionada ao clicar neste

em
botão. Permite Visualizar Impressão ou definir opções de impressão clicando

D
na seta (menu DropDown).

er
ov
*** Painel Pastas e Contas ***
em

Neste local o usuário tem acesso às pastas padrões e às pastas criadas


por ele para organizar as suas mensagens de correio eletrônico. O usuário
R

pode criar novas pastas clicando com o botão direito do mouse (menu de
k
ar

contexto), opção NOVA PASTA no local onde deseja criar, ou também


m

clicando no menu ARQUIVO, opção NOVO, opção PASTA. Além das pastas é
er

possível acessar as contas através deste painel, já que sabemos que as


at

pastas pertencem às suas respectivas contas.


W
F
PD
e
W

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 63/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

o
em
D
er
ov
em

*** Painel de Mensagens ***


R

O Painel de Mensagens é o local para visualização das mensagens


k

armazenadas nas pastas das contas. No Painel de Mensagens é possível


ar

verificar se determinada mensagem foi recém recebida, se o Thunderbird


m

considerou como SPAM, data e hora de recebimento, se a mesma possui


er
at

anexo, quem foi o remetente, se esta mensagem foi respondida. Observe a


W

imagem na sequência:
F
PD
e
W

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 64/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

o
em
D
er
ov
em
R

Abas (guias)
k

Assim como o Firefox o Thunderbird também permite o gerenciamento


ar
m

por meio de abas. É possível, por exemplo, carregar mensagens em abas


er

separadas para que facilitar a navegação entre elas. Além disso, isto permite
at

que o usuário mantenha várias mensagens abertas ao mesmo tempo. Clicar


W

duas vezes ou pressionar Enter em uma mensagem irá abri-la em uma nova
F

aba. Clicar com o botão de rolagem (botão do meio) em uma mensagem ou


PD

pasta irá abri-las em uma nova aba e em segundo plano.


e
W

Pesquisa
“A nova interface de pesquisa do Thunderbird 3.1 contém ferramentas
de filtragem e uma linha de tempo para facilitar a localização da mensagem
exata que você procura. O Thunderbird 3.1 também indexa todas as suas
mensagens para ajudá-lo a pesquisar ainda mais rápido. Seus resultados de
pesquisa serão exibidos em uma nova aba para que você possa facilmente
alternar entre os resultados da pesquisa e outras mensagens.”

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 65/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

Figura. Tela Abas e pesquisa (fonte Mozilla)

o
em
D
er
ov
em
R
k
ar
m
er
at
W
F
PD
e
W

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 66/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

4. Questões Comentadas

1. (FUNRIO - 2010 - FURP-SP - Assistente Administrativo) Os


navegadores de Internet mais populares, Mozilla Firefox e Microsoft
Internet Explorer, possuem várias características de navegação em
comum, para facilitar a adaptação dos usuários. Uma delas é o acesso à
página inicial (Home Page), que, em ambos, é executado pela combinação
de teclas
A) Ctrl+Home
B) Alt+Home
C) Shift+Home

o
em
D) Turbo+Home

D
E) Esc+Home

er
Comentários ov
Para acessar a página cadastrada como HOME basta teclar ALT+HOME em
em

qualquer um dos dois navegadores.


R

GABARITO: B.
k
ar
m

2. (FUNRIO - 2009 - ELETROBRÁS - FURNAS - PNS 1 - Marketing) Nos


er

programas de navegação na Internet, como o Microsoft Internet Explorer


at

ou Mozilla Firefox, que tecla, quando pressionada, tem o efeito de parar o


W

carregamento de uma página?


F

A) Enter.
PD

B) F4.
e

C) End.
W

D) Delete.
E) Esc.
Comentários
A tecla ESC é muito utilizada pelos programas com o significado de
interromper. Observe que é o aplicativo (o programador que criou) que
define a utilidade de cada tecla. Em alguns casos é possível configurar o que
cada tecla fará.
GABARITO: E.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 67/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

3. (FUNRIO - 2009 - ELETROBRÁS - FURNAS - Técnico - Cartografia)


Qual a finalidade da tecla de função F1 no programa de navegação
Microsoft Internet Explorer?
A) Ir para a home page.
B) Exibir a ajuda.
C) Alternar modo de exibição.
D) Atualizar a página atual.
E) Parar o download de uma página.
Comentários
O F1 é, geralmente, utilizado para acionar a ajuda dos aplicativos. É o caso
do Internet Explorer.
GABARITO: B.

o
em
D
4. (FUNRIO - 2009 - PRF - Policial Rodoviário Federal) Nos programas

er
de navegação na Internet, como Microsoft Internet Explorer ou Mozilla
ov
Firefox, que tecla de função do teclado, ao ser pressionada, alterna entre
em

os modos de exibição tela inteira e normal da janela do navegador?


a) F1
R
k

b) F3
ar

c) F7
m
er

d) F12
at

e) F11
W

Comentários
F
PD

Para alternar entre tela inteira e normal basta pressionar F11.


GABARITO: E.
e
W

5. (FUNRIO – 2010 - Analista Técnico I – Logística) O recurso do


navegador Microsoft Internet Explorer utilizado para armazenar endereços
de páginas que o usuário visitou, em uma lista que pode ser organizada
de acordo com a vontade do usuário, é denominado
A) preferências.
B) histórico.
C) cache.
D) favoritos.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 68/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

E) cookie.
Comentários
A lista a que se refere a questão é chamado FAVORITOS.
GABARITO: D.

6. (FUNRIO/2009/MDIC/Agente Administrativo) Os _____________


podem, se utilizados, adicionar funcionalidade a uma página WEB. Marque
a opção que completa a lacuna na afirmativa acima.
a) Compiladores
b) Worms
c) Pendrives

o
d) ActiveX

em
e) Logins

D
Comentários

er
ov
Os controles ActiveX podem, se utilizados, adicionar funcionalidade a uma
página WEB. Esses componentes podem ser inseridos em uma pagina da
em

Web permitindo o aprimoramento com recursos sofisticados de formatação e


R

animações. Como o ActiveX é um componente desenvolvido pelo Microsoft


k

para funcionar com sistemas Windows, o navegar Internet Explorer é


ar

oficialmente o único a utiliza-lo, outros navegadores utilizam um plug-ins


m

similar, por exemplo o “Netscape Plugin Application Programming


er

Interface”.
at

Este componente foi desenvolvido para reproduzir mídias dentro do


W

navegador Internet Explorer, por exemplo, se você clicar em um item como


F

um arquivo do tipo “wmv”, em uma página, o ActiveX entra em ação e


PD

carrega o aplicativo Windows Media Player.


e

Existem outras aplicações multimídias que trabalham com o componente,


W

tais como Adobe Flash, Quicktime e até o próprio Windows Media Player.
GABARITO: D.

7. (FUNRIO/2012/CEITEC/Administração/Ciências Contábeis - AAO-


RECHUMA) Um programa que tem a capacidade de interagir com um
servidor Web, exibindo as páginas nele armazenadas é denominado
___________. Como exemplo deste tipo de programa podemos citar
_____________ e _____________. As lacunas se completam
adequadamente com as seguintes expressões:
A) Editor Html, word, Firefox.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 69/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

B) Navegador, Firefox, Internet explorer.


C) Editor de texto, Chrome, Google.
D) Planilha, Google, Explorer.
E) Shell, Compilador, Word.
Comentários
O programa que interage com o servidor WEB é o chamado navegador ou
browser. Ele faz o contato com o servidor e troca informações. São exemplos
deste tipo de programa: Google Chrome, Internet Explorer, Mozilla Firefox e
Safari. Preenchendo as lacunas, ficamos com a letra B (Navegador, Firefox e
Internet Explorer).
GABARITO: B.

o
em
8. (FUNRIO/2012/CEITEC/Administração AAO-COMNACI) Na internet
o protocolo _________ permite a transferência de mensagens eletrônicas

D
dos servidores de _________ para caixa postais nos computadores dos

er
usuários. As lacunas se completam adequadamente com as seguintes
ov
expressões:
em

A) Ftp/ Ftp.
R

B) Pop3 / Correio Eletrônico.


k
ar

C) Ping / Web.
m

D) navegador / Proxy.
er
at

E) Gif / de arquivos.
W

Comentários
F

A letra B é a correta.
PD

O POP3 é um dos protocolos que permite a transferência de mensagens


e

eletrônicas dos servidores de CORREIO ELETRÔNICO para as caixas postais


W

dos servidores nos computadores dos usuários.


Podemos dizer que o POP3 é um dos protocolos utilizados para fazer o
download das mensagens do servidor de correio, mas não que é o único.
Além dele, o IMAP também permite a transferência de mensagens para os
computadores locais. É importante destacar que o POP3 é o protocolo mais
usado para este fim e o IMAP é mais usado para acessar a caixa postal sem
fazer o download da mensagem, o que ocorre geralmente quando usamos
um Webmai.
GABARITO: B.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 70/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

9. (FUNRIO/2012/CTI Renato Archer/Técnico I - Infraestrutura


Predial e Laboratorial) Um dos navegadores de Internet mais usados
no GNU/Linux é o Mozilla Firefox. Assim como outros navegadores, o
Mozilla Firefox possui teclas de atalho para executar funções comuns no
acesso a páginas WWW. Qual combinação de teclas abaixo permite
localizar um texto na página aberta?
A) Ctrl+C
B) Ctrl+L
C) Ctrl+B
D) Ctrl+A
E) Ctrl+F
Comentários

o
Na maioria dos navegadores, incluindo o Mozilla Firefox, a combinação Ctrl+F

em
aciona a funcionalidade de busca na página atual.

D
O Ctrl+C serve para copiar o que está selecionado para a área de

er
transferência do Windows, enquanto o Ctrl+L muda o foco para a barra de
ov
endereços e seleciona o endereço digitado. O Ctrl+B aciona o painel favoritos
em

e o Ctrl+A seleciona toda a página atual.


R

GABARITO: E.
k
ar
m

10. (FUNRIO/2010/FURP/Analista de Contratos) Assinale a


er

alternativa correta.
at

A) A URL (Uniform Resource Locator) é uma das facilidades oferecidas


W

pela Internet para localização de fornecedores de uniformes (militares,


F

civis, hospitalares, industriais etc).


PD

B) Intranet e Extranet foram os primeiros nomes dados ao que é hoje a


e

Internet e todas estas redes são abertas para o público em geral.


W

C) Os servidores DNS tem por função manter atualizadas as tabelas que


traduzem os endereços da Internet em endereços IP.
D) O protocolo HTTP controla a velocidade de conexão com a Internet.
E) O TCP e o IP são os dois únicos protocolos necessários para o
funcionamento da Internet.
Comentários
A única correta é a letra C. O DNS (Domain Name Service) é o serviço que
permite-nos utilizar um nome no lugar do endereço numérico de um
servidor. Este serviço mantém uma tabela onde os endereços IP dos
computadores da rede estão associados aos nomes dos mesmos.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 71/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

A letra A fala de fornecedores de uniformes? Acho que foi uma brincadeira


com o nome da sigla URL (Uniform Resouce Locator). Mas Unoform é de
uniforme no sentido de padrão e não de vestuário.
A letra B possui vários erros. Intranet e Extanet não são os primeiros nomes
da Internet (era Arpanet), mas sim variações que implicam na forma de
utilização do protocolo da rede. Além disso, estas variações são, em geral,
restritivas de acesso.
O protocolo http, citado na letra D, permite a transferência de documentos
em hipertexto, utilizado para o funcionamento da WEB (nenhuma relação
com o controle da velocidade), enquanto não podemos dizer que o TCP e IP
são os únicos protocolos necessários, pois existem vários outros protocolos
que compõem o conjunto de protocolos da Internet. O nome TCP/IP, na
verdade, é o nome do conjunto de protocolos da rede chamada Internet,
porém é composto de vários protocolos. Por exemplo, os serviços que

o
utilizamos utilizam protocolos chamados de protocolos de aplicação: http,

em
Smtp, Ftp etc. Estes por sua vez utilizam protocolos que respondem pela

D
comunicação (TCP, UDP, IP etc).

er
GABARITO: C. ov
em

11. (FUNRIO/2010/FURP/Analista de Contratos) Analise as


R

afirmativas a seguir e identifique a alternativa verdadeira.


k
ar

I. Através do correio eletrônico é possível enviar o link da página que está


m

sendo visitada.
er

II. As páginas da Internet só podem ser escritas na linguagem UMTL,


at

desenvolvida especificamente para este fim (RFC 895).


W

III. Os arquivos do tipo cookies só podem ser removidos de uma estação


F

conectada à Internet através da permissão da estação geradora destes


PD

cookies.
e

A) Somente I está correta.


W

B) Somente II está correta.


C) Somente III está correta.
D) I , II e II estão corretas.
E) I , II e II estão incorretas.
Comentários
Apenas o item I está correto. O correio eletrônico permite o envio de
mensagens que contenham endereços internet (links). A redação ficou
estranha, pois fala de página visitada, mas é possível enviar qualquer

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 72/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

endereço, logo, podemos enviar a página atual. Alguns navegadores


possuem até a opção que faz isto diretamente.
O item II errou ao dizer que a linguagem para escrever páginas da Internet é
a UMTL. A linguagem é a HTML (hipertexto markup language). Mas isto não
quer dizer que na Internet encontraremos apenas esta linguagem, mas esta
é a linguagem padrão.
O item III faz uma afirmação incorreta quando diz que os cookies são
removidos com autorização da página geradora. Eles são arquivos
armazenados no computador cliente, que guardam informações que
interessam ao gerador. Porém o cliente pode eliminar estes arquivos quando
quiser.
Desta forma, itens II e III errados e item I correto, o gabarito é a letra A.
GABARITO: A.

o
em
12. (FUNRIO/2010/SEBRAE-PA/Analista Técnico I – Gestão) Sobre

D
o modelo cliente/servidor utilizado pela Internet, qual afirmativa abaixo é

er
a correta? ov
A) Um servidor SMTP é também conhecido com servidor de saída de e-
em

mails.
R

B) Um servidor FTP é responsável pelo recebimento de e-mails.


k
ar

C) Um cliente WWW realiza a função de mediar a comunicação da rede


m

local com a Internet.


er

D) Um cliente Proxy fornece uma pasta para armazenamento de arquivos


at

em servidores.
W

E) Um servidor POP serve para envio de arquivos para outros servidores.


F
PD

Comentários
e

Logo na letra A encontramos uma afirmativa verdadeira. O SMTP (Simple


W

Mail Transfer Protocol) é o protocolo de envio de mensagens de correio


eletrônico. Por isto é conhecido como protocolo de saída (envio).
As demais opções são falsas. O FTP (letra B) é o protocolo especialista na
transferência de arquivos enquanto o cliente WWW é um navegador e faz a
conexão do computador local com o servidor Web.
Proxy, opção D, “é um servidor intermediário que atende a requisições
repassando os dados do cliente à frente: um usuário (cliente) conecta-se a
um servidor proxy, requisitando algum serviço, como um arquivo, conexão,
página web, ou outro recurso disponível no outro servidor”. Existe, ainda,
proxy cache que armazena páginas visitadas para acelerar o processo de
navegação, quando vários clientes utilizam o mesmo proxy. Se a página está

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 73/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

armazenada localmente, então os clientes não precisam baixar da Internet


todas as vezes.
Finalmente, a letra E errou ao dizer que o POP serve para o envio, pois ele é
um protocolo de recebimento de e-mail.
GABARITO: A.

13. (FUNRIO/2010/SEBRAE-PA/Analista Técnico I – Gestão) O


recurso do navegador Microsoft Internet Explorer utilizado para
armazenar endereços de páginas que o usuário visitou, em uma lista que
pode ser organizada de acordo com a vontade do usuário, é denominado
A) preferências.
B) histórico.

o
C) cache.

em
D) favoritos.

D
er
E) cookie.
ov
Comentários
em

Esta foi fácil. Estamos falando dos favoritos.


R

GABARITO: D.
k
ar
m

14. (FUNRIO/2010/SEBRAE-PA/Analista Técnico I – Gestão) A tecla


er

Esc do teclado do computador possui funções específicas que dependem


at

do programa em execução. Qual a função da tecla Esc no programa


W

Microsoft Internet Explorer?


F

A) Fechar a página aberta.


PD

B) Sair do programa em execução.


e
W

C) Minimizar a janela do programa.


D) Voltar para a página anterior.
E) Parar o carregamento de uma página.
Comentários
A tecla ESC (escape) serve para interromper o carregamento de uma página.
Em geral, esta tecla serve para parar, interromper, cancelar algo.
GABARITO: E.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 74/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

15. (FCC/2012/TRE-SP/Técnico Judiciário - Administrativa) A


conexão entre computadores por meio de internet ou intranet é feita pela
utilização de endereços conhecidos como endereços IP. Para que os
usuários não precisem utilizar números e sim nomes, como por exemplo
www.seuendereco.com.br, servidores especiais são estrategicamente
distribuídos e convertem os nomes nos respectivos endereços IP
cadastrados. Tais servidores são chamados de servidores
a) FTP.
b) DDOS.
c) TCP/IP.
d) HTTP.
e) DNS.

o
Comentários

em
Você já parou para pensar como o seu computador consegue conectar-se a

D
outro, bastando apenas digitar o nome do computador desejado? Como um

er
programa de navegação consegue saber onde está o recurso solicitado?
ov
Você pode até imaginar que seu computador conhece todos os demais da
rede, mas será que é assim mesmo? Se a Internet possui milhões (ou
em

bilhões!) de computadores conectados, como o seu computador pode


R

conhecer e conversar com todos eles?


k

Primeiramente, devo esclarecer que cada computador da rede possui uma


ar

identificação única. Esta identificação (baseada na versão 4 do protocolo IP)


m

é um número da forma: XXX.XXX.XXX.XXX (onde X é um dígito decimal).


er

São quatro grupos de 3 até 3 dígitos cada (0 a 255). Assim, o menor número
at

é 0.0.0.0, enquanto o maior é 255.255.255.255. Cada host da Internet


W

possui um número dentre estes quase 4 bilhões de possibilidades. Se você


F

souber o número associado a um computador acessível na Internet, então


PD

poderá “conversar” com ele. Agora, decorar um número sequer destes não é
fácil, imagine conhecer todos os números do mundo!
e
W

Por isso, ao invés de trabalharmos com o número (endereço) de um


computador – chamado números IP – utilizamos um nome para acessar a
máquina. Este nome é o endereço Internet do recurso. E como o computador
faz para saber o número (endereço) de um nome?
O segredo está no DNS (Domain Name System – Sistema de Nomes de
Domínio). O DNS é um sistema que torna possível que qualquer computador
encontre qualquer outro dentro da Internet quase instantaneamente. O seu
computador faz uma pergunta a um computador participante do Sistema de
Nomes de Domínio e este ou encontra a informação que você deseja (no
caso o endereço do recurso procurado), ou se encarrega de encontrar a
informação de que você precisa, fazendo perguntas a outros computadores.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 75/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

O gabarito da questão está na letra “e”: DNS. O FTP é um protocolo do


conjunto TCP/IP para transferência de arquivos. DDOS é a sigla para
Distribute Denial of Service (ataque distribuído de negação de serviço) e é
um tipo de ataque que visa impedir o funcionamento de sistemas. Já p
TCP/IP é uma referência ao conjunto de protocolos utilizado na Internet. Este
conjunto recebeu o nome dos dois principais protocolos: TCP e IP.
Finalmente, a letra “d” relaciona o HTTP, outro protocolo da pilha TCP/IP
associado à World Wide Web (www), o protocolo de transferência de
documentos hipertexto.
Gabarito: E.

16. (FCC/2012/TRE-SP/Técnico Judiciário - Administrativa) No


Internet Explorer 8 é possível alterar o tamanho do texto a ser exibido em
páginas web compatíveis com esse recurso. O texto que normalmente é

o
em
exibido no tamanho médio, pode ser alterado para o tamanho grande ou
pequeno, dentre outros. Essa alteração é possível por meio do item

D
Tamanho do Texto, localizado no menu

er
a) Editar. ov
b) Exibir.
em

c) Visualizar.
R
k

d) Favoritos.
ar

e) Ferramentas.
m
er

Comentários
at

A opção Tamanho do Texto está presente no menu Exibir do Internet


W

Explorer 8 e permite selecionar um tamanho padronizado (Muito Grande,


F

Grande, Médio, Pequeno e Muito Pequeno) para o texto apresentado nas


PD

páginas.
e
W

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 76/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

Gabarito: B.

o
em
D
17. (FCC/2012/TRE-SP/Técnico Judiciário - Administrativa) Em
relação ao formato de endereços de e-mail, está correto afirmar que

er
ov
a) todos os endereços de e-mail possuem o símbolo @ (arroba).
em

b) todos os endereços de e-mail terminam com .br (ponto br).


R

c) dois endereços de e-mail com o mesmo texto precedendo o símbolo @


k

(arroba) são da mesma pessoa.


ar

d) o texto após o símbolo @ (arroba) especifica onde o destinatário


m

trabalha.
er
at

e) uma mesma pessoa não pode ter mais de um endereço de e-mail.


W

Comentários
F
PD

O endereço de e-mail é composto de duas partes, uma relacionada ao


usuário (que vem antes do caractere @) e outra relacionada ao nome do
e

domínio da empresa em que a caixa postal do usuário está armazenada (que


W

vem após o caractere @).


Note que o caractere @ é necessário em endereços de e-mail. Ele significa
“at”, ou seja, “em”. A ideia é <conta> em <domínio> =
<conta>@<domínio>
Então, no endereço fictício fulano_de_tal@provedor.do.serviço, tem-se que
fulano_de_tal é nome da caixa postal e provedor.do.serviço é o nome do
domínio onde a caixa postal está armazenada. Neste domínio deve funcionar
um servidor de e-mail (um serviço de e-mail).
No contexto desta questão, a letra “a” é a correta, pois todos os endereços
de e-mail devem contar o caractere @.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 77/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

As demais opções estão erradas. Vamos checar. A opção “b” está errada pois
nem todo domínio terminará em .br. Somente aqueles gerenciados pelo
Brasil. A letra “c” errou ao dizer que se a primeira parte é igual então trata-
se da mesma caixa postal. Não é assim. É possível que exista uma caixa
postal com o mesmo nome em servidores diferentes.
A letra “d” erra porque o texto após o @ indica o domínio onde a caixa postal
está armazenada, mas não significa que o usuário trabalha naquele local.
Finalmente, não há limite para a quantidade de caixas postais que uma
pessoa pode ter, como a letra “e” afirma.
Gabarito: A.

18. (FCC/2012/TRE-SP/Técnico Judiciário - Administrativa) Para


que o computador de uma residência possa se conectar à Internet,

o
utilizando a rede telefônica fixa, é indispensável o uso de um hardware

em
chamado

D
a) hub.

er
b) modem. ov
c) acess point.
em

d) adaptador 3G.
R

e) switch.
k
ar

Comentários
m
er

O aparelho que permite conectar um computador à rede de telefonia para


at

acessar a Internet é o Modem. Este equipamento faz a modulação e


W

demodulação do sinal que contém os dados a serem trafegados. Desta forma


é possível enviar dados digitais via linha telefônica.
F
PD

O Hub (letra a) é um equipamento concentrado para redes de computadores.


De forma simplificada, ele permite que os computadores conectados a ele
e

recebam mensagens enviadas entre eles.


W

O Access Point (letra c) é um ponto de acesso à rede, normalmente


associado à rede sem fio. É por meio do access point – ponto de acesso –
que um equipamento se conecta à rede.
A letra d fala em adaptador 3G. O correto é modem 3G e, além disso,
quando falamos em 3G estamos falando em rede móvel. Finalmente, a opção
“e” cita o switch, que é um equipamento de interconexão de rede, que
funciona como um concentrador – parecido com um Hub – mas que
consegue direcionar as mensagens enviadas diretamente ao destino.
Ficamos, então, com a letra B.
Gabarito: B.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 78/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

19. (FCC/2012/TRE-SP/Técnico Judiciário – Operação de


Computadores) A tecnologia ou conjuntos de tecnologias que permitem
utilizar programas, serviços e armazenamento em servidores conectados
à internet, sem a necessidade de instalação de programas no computador
do usuário, é chamado de
a) model view controller (MVC).
b) serviços web (web services).
c) aplicações web (web applications).
d) arquitetura orientada a serviços (SOA).
e) computação em nuvem (cloud computing).
Comentários

o
Este é um bom conceito para Cloud Computing – Computação em Nuvem.

em
Nuvem, para a informática é a representação gráfica da Internet. Isso já diz

D
muito, não? A computação na nuvem significa a utilização da Internet para

er
processar nossas informações. ov
É uma mudança de paradigma que está acontecendo hoje sem que
em

percebamos. Como sempre, quando vivemos um fato histórico, não nos


damos conta dele. Estamos armazenando nossos dados na Internet e
R

fazendo computação. É uma mudança importante na maneira como nós


k
ar

armazenamos informações e executamos aplicações. Em vez de executarmos


m

os programas e as informações em computadores individuais, a tendência é


er

nos utilizar da “nuvem” para isto.


at

Gabarito: E.
W
F
PD

20. (FCC/2012/TRE-SP/Técnico Judiciário – Operação de


Computadores) Para a devida conexão à internet ou intranet é
e

necessário que o computador possua certos pré-requisitos que


W

possibilitem tal acesso. São requisitos possivelmente necessários para que


o computador se conecte à internet, EXCETO:
a) modem.
b) firewall.
c) provedor.
d) placa de rede.
e) protocolo TCP/IP.
Comentários

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 79/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

O item que não é necessário à conexão à Internet ou intranet é o Firewall


(letra B).
Em poucas palavras, o firewall é um sistema para controlar o acesso às
redes de computadores, e foi desenvolvido para evitar acessos não
autorizados em uma rede local ou rede privada de uma corporação.
Os demais itens nem sempre são necessários e por isso a banca bem anotou
“possivelmente” necessários.
O modem, por exemplo, faz a modulação e demodulação do sinal para que a
comunicação possa acontecer via rede telefônica, rede de TV a cabo, rede de
rádio etc. Este equipamento nem sempre é necessário, pois é possível que o
computador esteja conectado diretamente à rede que provê acesso à
Internet e, assim, dispensaria o uso do modem.
Da mesma forma, nem sempre é preciso que exista um provedor de acesso.

o
É muito comum, mas é preciso saber que existem computadores que estão

em
conectados diretamente à rede e não precisam de provedor.

D
A placa de rede e o protocolo TCP/IP são normalmente vistos como itens

er
necessários. É a placa de rede quem envia e recebe os dados para a rede ou
ov
modem e o TCP/IP é o protocolo utilizado na Internet. Porém, é possível que
o computador em questão não utilize estes protocolos e se conecte a algum
em

equipamento que faça a conversão dos dados enviados por outros


R

protocolos, assim como a placa de rede pode não ser necessária quando
k

alguns equipamentos já fornecem a conexão (modem conectado via USB,


ar

por exemplo).
m
er

Gabarito: B.
at
W

21. (FCC/2012/TRE-SP/Técnico Judiciário – Operação de


F

Computadores) Sobre as configurações de segurança no Internet


PD

Explorer 8, analise:
e

I. Será efetuado o download de ActiveX não-inscritos no nível médio de


W

segurança.
II. Nas opções de segurança customizadas, quando o nível de segurança
for configurado para Médio Alto, o uso de script de applets Java é
habilitado.
III. É possível definir níveis de segurança independentes por zonas,
atribuindo os níveis de Médio a Alto. As zonas possíveis para essa
configuração são: Internet, Intranet Local, Sites confiáveis e Sites
Restritos.
Está correto o que consta em
a) I, II e III.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 80/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

b) II e III, apenas.
c) I e III, apenas.
d) II, apenas.
e) I, apenas.
Comentários
Dentre as três afirmações apresentadas, apenas a de número II está correta.
Podemos visualizar as opções de configuração de segurança do Internet
Explorer 8 para confirmar.

o
em
D
er
ov
em
R
k
ar
m
er
at
W
F
PD

A tela acima foi obtida no IE 8 e destaca a opção “Script de miniaplicativo


e
W

Java” habilitada quando a opção de configuração está como Médio Alto.

O item I errou, pois no nível de segurança médio o download de ActiveX não-


inscritos é desabilitado, como podemos confirmar na figura a seguir.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 81/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

o
em
D
er
ov
em
R

O item III pecou ao dizer que todas as zonas permitem uma configuração em
k

níveis que variam de Médio a Alto. Estes níveis dependem da zona a ser
ar

configurada. Para sites restritos, só há a possibilidade de utilizar o nível Alto,


m

enquanto para as zonas Intranet e Sites Confiáveis encontramos os níveis de


er

Baixo a Médio. Apenas a zona Internet possui os níveis de Médio a Alto.


at
W
F
PD
e
W

Gabarito: D.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 82/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

22. (FCC/2012/TRE-SP/Técnico Judiciário – Operação de


Computadores) NÃO é opção presente na tela de configuração de
segurança do Firefox 9:
a) Bloquear janelas popup.
b) Alertar se sites tentarem instalar extensões ou temas.
c) Bloquear sites avaliados como foco de ataques.
d) Memorizar senhas de sites.
e) Bloquear sites avaliados como falsos.
Comentários
Pela imagem a seguir podemos conferir que a única opção que não está
presente nas configurações de segurança é “Bloquear janelas popup” – letra

o
em
a.

D
er
ov
em
R
k
ar
m
er
at
W
F
PD
e
W

A opção “Bloquear janelas popup” encontra-se em conteúdo.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 83/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

o
em
D
er
Gabarito: A.
ov
em

23. (FCC/2012/TRE-SP/Técnico Judiciário – Operação de


R

Computadores) No navegador Google Chrome, em sua versão 16, é


possível configurar o modo como os dados locais das páginas (cookies)
k
ar

são armazenados. Sobre as opções disponíveis para o armazenamento


m

destes dados, é INCORRETO dizer que existe uma opção para


er

a) permitir a configuração de dados locais.


at
W

b) bloquear definição de cookies de terceiros.


F

c) bloquear as configurações de redes externas.


PD

d) bloquear as configurações de quaisquer dados por sites.


e

e) permitir que dados locais sejam armazenados somente para a sessão


W

atual.
Comentários
Em Configurações de Conteúdo (Opções > Configurações Avançadas)
encontramos as configurações para Cookies do Chrome. A imagem a seguir
mostra quais são as opções disponíveis para a versão 17.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 84/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

Observe que o item “bloquear as configurações de redes externas”, letra C,


não está presente, enquanto as demais opções estão listadas. Este é,
portanto, o gabarito da questão.

o
em
Gabarito: C.

D
er
24. (FCC/2012/TRE-SP/Técnico Judiciário
ov – Operação de
Computadores) Ao criar uma conta de webmail no Windows Live Mail, é
em

possível definir se o servidor, sendo configurado, necessita de conexão


segura. Isso é feito, na tela de adição da conta, pela opção:
R

a) Este servidor requer uma ligação segura (SSL).


k
ar

b) Segurança da conexão (SSL/TLS).


m
er

c) Modo de autenticação (Certificado TLS).


at

d) Utilizar conexão segura (SSH).


W

e) Conexão segura (TLS).


F
PD

Comentários
O Windows Live Mail é o Windows Mail com alguns itens adicionais. Ele é o
e
W

substituto do Outlook Express, acompanhando o Windows 7. Este programa


de e-mail também pode ser instalado separadamente.
Ao criar uma conta de e-mail é preciso informar o tipo do protocolo usado
pelo servidor para o resgate das mensagens (e gerenciamento da conta),
bem como o endereço para acesso e porta; é preciso, também informar os
dados do servidor de saída (envio de email). Em ambos os casos é permitido
usar a configuração de segurança SSL (destaquei na imagem a seguir).

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 85/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

o
em
Gabarito: A.

D
er –
25. (FCC/2012/TRE-SP/Técnico
ov
Judiciário Operação de
em
Computadores) Ao criar uma conta de webmail no Windows Live Mail, é
possível definir o tipo de recepção do servidor de e-mail. Para esse modo
R

de recepção é válido a opção


k
ar

a) NTP.
m

b) SMTP.
er

c) TLS.
at
W

d) SSH.
F

e) POP3.
PD

Comentários
e

O tipo de recepção de e-mail que podemos usar pode ser, em geral, o POP3
W

ou o IMAP. Em alguns casos é possível utilizar também o HTML, como no


servidor HOTMAIL. Dentre as opções que a questão listou encontramos
apenas o POP3, na letra e.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 86/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

o
em
D
Gabarito: E.

er
ov

em

26. (FCC/2012/TRE-SP/Técnico Judiciário Operação de


Computadores) No contexto das redes com arquiteturas ponto-a-ponto
R

e cliente-servidor, considere:
k
ar

I. Os serviços fornecidos são, em geral, serviços de banco de dados, de


m

segurança ou de impressão.
er

II. Qualquer processo ou nó do sistema pode ser cliente e servidor.


at
W

III. A distribuição da funcionalidade é obtida por meio do agrupamento de


serviços inter-relacionados.
F
PD

IV. Um nó cliente pode exercer funções típicas de servidor.


V. A lógica do aplicativo ou de negócios é normalmente distribuída entre o
e
W

nó cliente e o nó servidor.
Convencionando-se PP para ponto-a-ponto, e CS para cliente-servidor, é
correto afirmar que os itens I, II, III, IV e V, referem-se,
respectivamente, a
a) CS, PP, PP, PP e CS.
b) CS, CS, CS, PP e PP.
c) PP, PP, PP, CS e CS.
d) PP, CS, PP, CS e CS.
e) CS, PP, CS, PP e CS.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 87/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

Comentários
Primeiro, vamos falar os pontos mais importantes de cada uma das
arquiteturas envolvidas nesta questão.

Arquitetura Cliente/Servidor: nesta arquitetura existem nós da rede


chamados de clientes e nós denominados servidores. Os clientes são
consumidores dos serviços fornecidos por um servidor. É comum que um nó
do tipo cliente fique restrito a um usuário e trabalhe com a parte referente à
apresentação dos dados para o usuário final, enquanto o nó servidor fornece
serviços aos diversos clientes da rede (banco de dados, segurança,
impressão etc). Aqui, a ideia é distribuir as tarefas entre o cliente e o
servidor. Algumas características marcantes:

o
Arquitetura Ponto-a-Ponto: Na arquitetura ponto-a-ponto, qualquer

em
processo ou nó do sistema pode ser cliente e servidor. A distribuição da
funcionalidade é obtida por meio do agrupamento de serviços inter-

D
relacionados, a fim de minimizar o tráfego da rede e, ao mesmo tempo,

er
maximizar a taxa de transferência e a utilização do sistema. Esses sistemas
ov
tendem a ser complexos e há uma maior necessidade de conhecer detalhes
em

sobre questões que envolvem o tratamento avançado de distribuição de


recursos e tratamento de falhas.
R
k
ar
m

Bom, dito isto, podemos analisar os itens guardando a informação de que na


er

arquitetura CS as tarefas são bem definidas (particionadas) e cada tipo de nó


at

da rede assume uma tarefa específica (cliente ou servidor). Na arquitetura


W

PP um nó da rede pode tanto ser cliente, quanto servidor, dependendo da


necessidade do momento.
F
PD

O item I define serviços típicos de redes Cliente/Servidor, onde um nó


oferece serviços específicos aos clientes. Aqui devemos marcar CS.
e
W

O item II deve ser associado à arquitetura PP, pois nesta arquitetura os nós
podem desempenhar tanto as funções de cliente, quanto as funções de
servidor.
Para o item III o correto é marcar PP, pois a distribuição de tarefas
agrupando serviços é uma característica do sistema PP.
Da mesma forma o item IV mostra uma característica da arquitetura PP, pois
é nela que um cliente pode fazer o papel de servidor.
Finalmente, no item V, anotaremos CS, uma vez que a distribuição do
processamento (lógica do aplicativo) para este ou aquele tipo de nó é
realizada na arquitetura cliente/servidor.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 88/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

A combinação encontrada é a mesma da letra A: CS, PP, PP, PP e CS.


Gabarito: A.

27. (FCC/2012/TRE-SP/Analista Judiciário – Administrativa) Sobre


webmail é INCORRETO afirmar:
a) É a forma de acessar o correio eletrônico através da Web, usando para
tal um navegador (browser) e um computador conectado à Internet.
b) Exige validação de acesso, portanto, requer nome de usuário e senha.
c) Via de regra, uma de suas limitações é o espaço em disco reservado
para a caixa de correio, que é gerenciado pelo provedor de acesso.
d) HTTP (Hypertext Transfer Protocol) é o protocolo normalmente
utilizado no webmail.

o
em
e) É a forma de acessar o correio eletrônico através da Web, desde que
haja um software cliente de e-mail instalado no computador.

D
Comentários

er
ov
Em princípio é uma questão simples e que pode até ser classificada como
em

fácil. Não exigiu conhecimentos profundos do candidato, exceto sobre os


principais conceitos de webmail. Lembre-se de que o webmail é um
R

programa que permite ao usuário acessar serviços de mensagens


k

eletrônicas. Em outras palavras, ele permite acessar a caixa de correio de


ar

um servidor de e-mail por meio da Web. Isto implica em utilização do


m

protocolo da Web para acessar o programa (webmail), bem como de


er

conexão com a Internet e de um navegador. O que é diferente e marcante é


at

que o webmail não precisa ser instalado no computador do usuário, mas sim
W

que exista um programa navegador Internet (browser) e, claro, uma


F

conexão ativa com a Internet.


PD

Até aqui tudo bem e tudo está apontando para a letra “E” e a banca anotou
e

esta opção como gabarito da questão.


W

Acontece que a banca optou por usar termos mais coloquiais e acabou
deixando algumas portas abertas para interpretações equivocadas. Na letra
“a”, por exemplo, ao dizer que o Webmail “é a” forma, a banca exclui outras
formas de acessar o correio eletrônico via Web, o que não é verdade. Posso
utilizar-me de outros programas presentes na Web que podem acessar
minha caixa de e-mail e não são webmails. Por exemplo, um programa que
usa meu usuário e senha para identificar-me. O sistema apenas confere
minha identidade e, para isto, acessa minha caixa postal. Mas não oferece
serviços de webmail.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 89/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

Na letra “C” o termo provedor de acesso está equivocado, pois quem provê o
serviço de acesso nem sempre é o provedor do serviço de correio ou de
webmail.
Esta questão deveria ser anulada, pois as letras “a”, “c” e “e” estão
incorretas.
Gabarito: E.

28. (FCC/2012/TRE-SP/Analista Judiciário – Administrativa) A


disponibilização de arquivos para a Intranet ou Internet é possível por
meio de servidores especiais que implementam protocolos desenvolvidos
para esta finalidade. Tais servidores possibilitam tanto o download
(recebimento) quanto o upload (envio) de arquivos, que podem ser
efetuados de forma anônima ou controlados por senha, que determinam,

o
por exemplo, quais os diretórios o usuário pode acessar. Estes servidores,

em
nomeados de forma homônima ao protocolo utilizado, são chamados de
servidores

D
er
a) DNS. ov
b) TCP/IP.
em

c) FTP.
R

d) Web Service.
k
ar

e) Proxy.
m

Comentários
er
at

O protocolo especial para download e upload de arquivos do conjunto de


W

protocolos TCP/IP é o FTP (letra C).


F

O FTP é uma das várias formas de transferir arquivos via internet.


PD

Normalmente, são utilizados programas clientes especiais para o protocolo


FTP, mas é possível realizar a transferência de arquivos por meio da maioria
e

dos softwares do tipo navegador Internet existentes. A transferência dos


W

arquivos ocorre entre um computador cliente (solicitante da conexão para


transferência) e o computador servidor (aquele que recebe a solicitação de
transferência). O detalhe interessante é que este protocolo utiliza duas
portas de comunicação ao mesmo tempo: uma para controlar a conexão e
outra para transmitir os arquivos.
O DNS é o protocolo do Sistema de Nomes de Domínios (DNS) que faz a
conversão dos nomes dos domínios em endereços IP.
O TCP/IP é o nome do conjunto de protocolos utilizado na Internet / intranet.
É sempre bom lembrar que ele não é um protocolo, mas um grupo de
protocolos que recebeu o nome dos dois principais: TCP e IP.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 90/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

Web Service é uma tecnologia que permite que as aplicações possam


interagir. É uma forma para envio e recebimento de dados entre aplicativos
via Web.
Proxy é um servidor intermediário que se posiciona entre o cliente e o
servidor. O uso mais comum do proxy é realizar um cache das páginas
acessadas. Isto quer dizer que quando um cliente solicita uma página ao
servidor proxy cache, este armazena uma cópia da página. Da próxima vez,
o proxy poderá entregar a página ao cliente sem a necessidade de realizar o
download via Internet/intranet.
Gabarito: C.

29. (FCC/2012/TCE-SP/Auxiliar da Fiscalização Financeira II) Sobre


o protocolo HTTP, é correto afirmar:

o
a) Se um cliente solicita ao servidor o mesmo objeto duas vezes em um

em
período de poucos segundos, o servidor responde dizendo que acabou de
enviar o objeto ao cliente e não envia novamente o objeto.

D
er
b) É implementado em dois programas: um programa cliente e outro
ov
servidor. Os dois programas, implementados em sistemas finais
diferentes, conversam um com o outro por meio da troca de mensagens
em

HTTP. O HTTP não define a estrutura dessas mensagens, mas define o


R

modo como cliente e servidor as trocam.


k
ar

c) O HTTP usa o TCP como seu protocolo de transporte subjacente. O


m

cliente HTTP primeiramente inicia uma conexão TCP com o servidor. Uma
er

vez estabelecida a conexão, os processos do browser e do servidor


at

acessam o TCP por meio de suas interfaces socket.


W

d) Os servidores web implementam apenas o lado cliente do HTTP e


F

abrigam objetos web, cada um endereçado por um URL. O Apache e o IIS


PD

são servidores web populares.


e) O HTTP define como clientes web requisitam páginas web aos
e
W

servidores, mas não define como eles as transferem aos clientes.


Comentários
A resposta certa é a letra C. De fato, o HTTP usa o protocolo orientado à
conexão para realizar o transporte dos dados, o TCP. Desta forma, uma
conexão entre o servidor (web server) e o cliente (geralmente o navegador)
acontece via TCP a comunicação entre eles.
Vejamos os erros dos demais itens.
a) Errado. A cada solicitação há uma resposta. O servidor web não
realiza controle sobre quais objetos foram solicitados no decorrer
da conexão.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 91/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

b) Errado. O HTTP define a estrutura das mensagens que serão trocadas.


d) Errado. Os servidores web implementam apenas o lado SERVIDOR do
HTTP.
e) Errado. O HTTP define como ambos clientes e servidores recebem e
devolvem os pedidos.
Gabarito: C.

30. (FCC/2012/TRE-SP/Analista Judiciário – Administrativa) O


Internet Explorer 8 possui um recurso que ajuda a detectar sites
maliciosos, como ataques por phishing ou instalação de softwares mal-
intencionados (malware). O nome deste recurso que pode ser acessado
pelo menu Ferramentas é

o
a) Modo de Compatibilidade.

em
b) Filtro SmartScreen.

D
c) Bloqueador de popup.

er
d) Navegação InPrivate. ov
em

e) Active Scripting.
Comentários
R
k

O filtro SmartScreen é um recurso disponível no Internet Explorer 8 para


ar

prevenir softwares mal intencionados e malwares. Pode ser acessado no


m

menu Segurança, no canto direito superior do navegador, ou na barra de


er

menus, em Ferramentas.
at

Para que a barra de menus apareça no IE 8, pressione Alt. Observe então


W

pela figura que a opção desejada pode ser obtida a partir do menu
F

Ferramentas.
PD
e
W

Gabarito: B.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 92/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

31. (FCC/2012/SEFAZ-SP/Auditor Fiscal Tributário Municipal)


Atualmente, é possível a utilização de serviços de correio eletrônico por
meio da Internet, os chamados webmails. Para usar este tipo de serviço,
o computador do usuário necessita apenas de um navegador e conexão
com a Internet, não sendo necessária a instalação de outros programas.
Porém, alguns serviços de webmail possibilitam que se utilize programas
tradicionais como Thunderbird ou Outlook Express para a leitura e envio
de e-mails, pois disponibilizam acesso a servidores
a) UDP e TCP.
b) DNS e NTP.
c) IMAP e UDP.
d) HTTP e FTP.
e) POP3 e SMTP.

o
em
Comentários

D
Os protocolos do conjunto utilizado na Internet (TCP/IP) que permitem

er
trabalhar com mensagens eletrônicas são: POP3 e IMAP (para receber
ov
mensagens e gerenciar a caixa postal) e o SMTP para o envio das
mensagens.
em

Podemos dizer, ainda, que o protocolo HTTP também é utilizado na


R

implementação de serviços de correio proprietários (como o utilizado pelo


k

Hotmail, Gmail e grande parte dos Webmails). Ah, sim, os webmails também
ar

são programas de computador. Mas não precisam ser instalados em nossos


m

computadores. Eles utilizam o protocolo HTTP para se comunicar com o


er

servidor de e-mail e com o nosso navegador.


at
W

Dentre as opções apresentadas, a única que possui dois destes protocolos


que citei é a letra E. Nas letras C e D encontramos o HTTP (d) e o IMAP (c),
F
PD

mas acompanhados de protocolos que não trabalham com o serviço de


correio eletrônico. O FTP é um protocolo para transferência de arquivos e o
e

UDP é um protocolo da camada de transporte (abaixo da camada de


W

aplicações) que gerencia a comunicação entre as pontas. Da mesma forma o


TCP também faz o gerenciamento da comunicação (letra a), mas este
trabalha com conexão enquanto o UDP não se preocupa com isto.
Finalmente o DNS é um protocolo para gerenciar nomes de domínios (de
forma simplificada podemos dizer assim). É por meio dele que trabalhamos
com o sistema de associação de cadeias de caracteres (nomes dos sites) a
endereços numéricos efetivos (IP). Assim é possível que os usuários
trabalhem com nomes ao invés de números para endereços de Internet.
Gabarito: E.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 93/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

32. (ESAF/2012/CGU/Analista de Finanças e Controle –


Comunicação Social) O termo microblog popularizou-se para designar
um tipo específico de serviço em que o usuário ou empresa, após a
criação de uma conta e um pequeno perfil, pode enviar mensagens de
textos para outros usuários que estejam interessados em ouvir o que ele
tem a dizer, em geral com um limite de caracteres. Entre os mais
populares desta categoria, destaca-se o
a) Orkut.
b) Facebook.
c) Twitter.

o
d) Instagram.

em
e) LinkedIn.

D
Comentários

er
A resposta é a letra C: Twitter. Este é o microblog mais popular da Internet.
ov
É bom avisar que o Twitter também é considerado como rede social, pois ele
em

permite que se crie uma rede de relacionamentos quando “seguimos” outros


R

usuários.
k

O Orkut, letra a, é uma rede social. Ele permite a criação de comunidades


ar

virtuais, mas o propósito básico é a criação de uma rede de relacionamentos.


m
er

O Facebook, letra b, é um site de relacionamento fundado por um ex-


at

estudante da Universidade de Harvard, nos Estados Unidos. Os usuários


W

podem se juntarem em uma ou mais redes, criadas a partir de um colégio,


uma empresa ou uma região geográfica.
F
PD

Já o Instagram (letra d) é uma rede social baseada em fotografias.


Finalmente o linkedin é um site de relacionamentos voltados para a área
e
W

profissional.
Gabarito: C.

33. (ESAF/2012/CGU/ Analista de Finanças e Controle –


Comunicação Social) Os blogs (abreviação do termo weblog) são sítios
eletrônicos com sistema de publicação simplificado, frequentemente
gratuitos e que apresentam grande facilidade de gerenciamento, o que
levou à sua rápida popularização. Entre suas principais características,
podemos citar:
a) aplicabilidade essencialmente empresarial e institucional.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 94/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

b) pouca ou nenhuma interatividade entre produtor e consumidor de


conteúdo.
c) linha editorial centrada na comunicação direta com o leitor.
d) temática política e frequentemente partidária.
e) interface orientada a dispositivos móveis (como smartphones e
tablets).
Comentários
Weblog é um diário da Web. Podemos dizer que se trata de um site que
permite a inclusão de artigos de forma rápida. A ideia é que o autor possa
enviar um post (artigo) e obter interação com o público em geral.
A linha editorial do site (blog) é centrada na comunicação direta com o leitor
(letra C) e abrange as mais diversas aplicações. Incluem-se aqui as

o
aplicações comerciais, mas não há um foco definido. Poderíamos dizer até

em
que grande parte dos blogs possuem foco pessoal e informal e não como
descrito na letra A.

D
er
A letra B é flagrantemente errada, uma vez que o blog prima pela
ov
interatividade entre os autores e leitores, mesmo abrindo mão da
formalidade ou de recursos avançados de editoração.
em

Encontramos nos blogs os mais diversos temas (não centrados em algum


R

tópico especifico como especificado na letra d), bem como uma interface
k

voltada para o uso de computadores, ainda que hoje existam várias


ar

ferramentas que permitem a editoração de posts via dispositivos móveis.


m
er

Gabarito: C.
at
W

34. (ESAF/2012/CGU/ Analista de Finanças e Controle –


F
PD

Comunicação Social) São recursos típicos de redes sociais de


relacionamento, exceto,
e

a) criação de perfis sobre assuntos de interesse coletivo.


W

b) compartilhamento de dados pessoais.


c) comunicação assíncrona.
d) comunicação síncrona.
e) agregação e indexação de vídeos.
Comentários
A ideia de uma rede social é uma rede estruturada – geralmente não
hierárquica – onde pessoas e organizações se conectam por vários tipos de
relações. O foco, certamente, está no compartilhamento de valores e
objetivos.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 95/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

As redes sociais permitem a criação de perfis dos usuários de modo que eles
possam compartilhar as mais diversas informações (dados pessoais, fotos,
preferências etc). Isto pode acontecer por meio de comunicação assíncrona
(sem sincronismo, sem depender do tempo ou esperar resposta) ou
comunicação síncrona, onde existe o sincronismo da comunicação, como em
salas de bate-papo.
É possível até o compartilhamento de vídeo, mas não há um foco em
agregação ou indexação (letra E) deste tipo de mídia.
Gabarito: E.

35. (ESAF/2012/MFSE/Assistente Técnico-Administrativo) Web


browser (em inglês), browser ou navegador de Internet é um programa
que permite a seus usuários interagir com documentos eletrônicos de

o
hipertexto, como as páginas HTML e que estão armazenados em algum

em
endereço eletrônico da Internet, denominado:

D
a) FTP.

er
b) Web Address. ov
c) URL.
em

d) Link.
R

e) Web Page.
k
ar

Comentários
m

É por meio do URL (Uniform Resource Locator – Localizador uniforme de


er
at

recursos) que armazenam algum endereço eletrônico da Internet que


W

podemos acessar páginas de um site, copiar arquivos, utilizar impressoras,


enviar e receber e mails, etc.).
F
PD

A forma de apresentação de um URL é:


e
W

<protocolo>://<nome do domínio>/<localização no domínio>/<recurso>

onde:
<protocolo> é o protocolo utilizado para acessar o recurso
<nome do domínio> é o nome do servidor que fornece o serviço
<localização no domínio> é o local onde o recurso desejado está
armazenado no servidor (em geral uma pasta no servidor).
<recurso> é o recurso propriamente dito (arquivo, por exemplo)

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 96/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

Por exemplo:
http://www.professor.com.br/aula.pdf
(é um endereço fictício)

http Protocolo de acesso ao recurso


www (subdomínio) Domínio dentro do domínio
Professor Nome do domínio
.com Categoria do domínio
.br País que gerencia o domínio
Aula.pdf Arquivo dentro do domínio (recurso).

o
FTP (File Transfer Protocol) o Protocolo de Transferência de Arquivos é uma

em
das várias formas de transferir arquivos via internet. Item A errado.

D
Links são elos com outros textos ou páginas de internet. Item D errado.

er
WebPage ou página web é uma "página" na world wide web, geralmente em
ov
formato HTML e com ligações de hipertexto que permitem a navegação de
em

uma página, ou secção, para outra. Item E errado.


R

Gabarito: C.
k
ar
m

36. (ESAF/2012/MFSE/Assistente Técnico-Administrativo) O Correio


er

Eletrônico é um método que permite compor, enviar e receber mensagens


at

através de sistemas eletrônicos de comunicação. O termo e-mail é


W

aplicado aos sistemas que utilizam a Internet e são baseados no protocolo


F

a) SNMP.
PD

b) SMTP.
e
W

c) Web.
d) HTTP.
e) HTTPS.
Comentários
De um modo geral, quando enviamos uma mensagem, utilizamos o protocolo
SMTP (Simple Mail Transfer Protocol). Quando a recebemos, utilizamos outro
protocolo, o POP (POP3 = Post Office Protocol versão 3).
SMTP (Simple Mail Transfer Protocol) é o protocolo padrão para envio de e
mails (funciona na porta 25). Isto significa que ele não permite ao usuário
final buscar mensagens.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 97/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

POP (Post Office Protocol) é um protocolo utilizado para acessar


remotamente uma caixa de correio eletrônico. O POP permite que as
mensagens presentes em uma caixa postal eletrônica possam ser
transferidas para um computador local. Uma das características importantes
deste protocolo é que, já que ele transfere as mensagens para o computador
do usuário, este poderá fazer uso delas mesmo depois de conectado, ou
seja, a conexão à Internet só é necessária durante o processo de
transferência das mensagens. A porta padrão deste protocolo é a 110.
O protocolo SNMP (do inglês Simple Network Management Protocol -
Protocolo Simples de Gerência de Rede) citado no Item A é um protocolo, da
camada de aplicação, de gerência típica de redes IP, que facilita o
intercâmbio de informação entre os dispositivos de rede, como placas e
comutadores (em inglês: switches), não fazendo parte dos protocolos
utilizados pelo correio eletrônico.

o
Web que pode ser conhecido também como www ou world wide web.

em
Http ou Hypertext Transfer Protocol é o protocolo de transferência de

D
hipertextos e Https é uma implementação do protocolo HTTP sobre uma

er
camada adicional de segurança. ov
Gabarito: B.
em
R
k
ar
m
er
at
W
F
PD
e
W

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 98/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

5. Lista das Questões Comentadas

1. (FUNRIO - 2010 - FURP-SP - Assistente Administrativo) Os


navegadores de Internet mais populares, Mozilla Firefox e Microsoft
Internet Explorer, possuem várias características de navegação em
comum, para facilitar a adaptação dos usuários. Uma delas é o acesso à
página inicial (Home Page), que, em ambos, é executado pela combinação
de teclas
A) Ctrl+Home
B) Alt+Home
C) Shift+Home
D) Turbo+Home

o
E) Esc+Home

em
D
er
2. (FUNRIO - 2009 - ELETROBRÁS - FURNAS - PNS 1 - Marketing) Nos
programas de navegação na Internet, como o Microsoft Internet Explorer
ov
ou Mozilla Firefox, que tecla, quando pressionada, tem o efeito de parar o
em

carregamento de uma página?


R

A) Enter.
k
ar

B) F4.
m

C) End.
er
at

D) Delete.
W

E) Esc.
F
PD

3. (FUNRIO - 2009 - ELETROBRÁS - FURNAS - Técnico - Cartografia)


e

Qual a finalidade da tecla de função F1 no programa de navegação


W

Microsoft Internet Explorer?


A) Ir para a home page.
B) Exibir a ajuda.
C) Alternar modo de exibição.
D) Atualizar a página atual.
E) Parar o download de uma página.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 99/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

4. (FUNRIO - 2009 - PRF - Policial Rodoviário Federal) Nos programas


de navegação na Internet, como Microsoft Internet Explorer ou Mozilla
Firefox, que tecla de função do teclado, ao ser pressionada, alterna entre
os modos de exibição tela inteira e normal da janela do navegador?
a) F1
b) F3
c) F7
d) F12
e) F11

5. (FUNRIO – 2010 - Analista Técnico I – Logística) O recurso do


navegador Microsoft Internet Explorer utilizado para armazenar endereços

o
de páginas que o usuário visitou, em uma lista que pode ser organizada

em
de acordo com a vontade do usuário, é denominado

D
A) preferências.

er
B) histórico. ov
em

C) cache.
D) favoritos.
R
k

E) cookie.
ar
m
er

6. (FUNRIO/2009/MDIC/Agente Administrativo) Os _____________


at

podem, se utilizados, adicionar funcionalidade a uma página WEB. Marque


W

a opção que completa a lacuna na afirmativa acima.


F

a) Compiladores
PD

b) Worms
e

c) Pendrives
W

d) ActiveX
e) Logins

7. (FUNRIO/2012/CEITEC/Administração/Ciências Contábeis - AAO-


RECHUMA) Um programa que tem a capacidade de interagir com um
servidor Web, exibindo as páginas nele armazenadas é denominado
___________. Como exemplo deste tipo de programa podemos citar
_____________ e _____________. As lacunas se completam
adequadamente com as seguintes expressões:

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 100/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

A) Editor Html, word, Firefox.


B) Navegador, Firefox, Internet explorer.
C) Editor de texto, Chrome, Google.
D) Planilha, Google, Explorer.
E) Shell, Compilador, Word.

8. (FUNRIO/2012/CEITEC/Administração AAO-COMNACI) Na internet


o protocolo _________ permite a transferência de mensagens eletrônicas
dos servidores de _________ para caixa postais nos computadores dos
usuários. As lacunas se completam adequadamente com as seguintes
expressões:
A) Ftp/ Ftp.

o
em
B) Pop3 / Correio Eletrônico.

D
C) Ping / Web.

er
D) navegador / Proxy. ov
E) Gif / de arquivos.
em
R

9. (FUNRIO/2012/CTI Renato Archer/Técnico I - Infraestrutura


k
ar

Predial e Laboratorial) Um dos navegadores de Internet mais usados


m

no GNU/Linux é o Mozilla Firefox. Assim como outros navegadores, o


er

Mozilla Firefox possui teclas de atalho para executar funções comuns no


at

acesso a páginas WWW. Qual combinação de teclas abaixo permite


W

localizar um texto na página aberta?


F

A) Ctrl+C
PD

B) Ctrl+L
e

C) Ctrl+B
W

D) Ctrl+A
E) Ctrl+F

10. (FUNRIO/2010/FURP/Analista de Contratos) Assinale a


alternativa correta.
A) A URL (Uniform Resource Locator) é uma das facilidades oferecidas
pela Internet para localização de fornecedores de uniformes (militares,
civis, hospitalares, industriais etc).

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 101/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

B) Intranet e Extranet foram os primeiros nomes dados ao que é hoje a


Internet e todas estas redes são abertas para o público em geral.
C) Os servidores DNS tem por função manter atualizadas as tabelas que
traduzem os endereços da Internet em endereços IP.
D) O protocolo HTTP controla a velocidade de conexão com a Internet.
E) O TCP e o IP são os dois únicos protocolos necessários para o
funcionamento da Internet.

11. (FUNRIO/2010/FURP/Analista de Contratos) Analise as


afirmativas a seguir e identifique a alternativa verdadeira.
I. Através do correio eletrônico é possível enviar o link da página que está
sendo visitada.

o
II. As páginas da Internet só podem ser escritas na linguagem UMTL,

em
desenvolvida especificamente para este fim (RFC 895).

D
III. Os arquivos do tipo cookies só podem ser removidos de uma estação

er
conectada à Internet através da permissão da estação geradora destes
ov
cookies.
em

A) Somente I está correta.


R

B) Somente II está correta.


k
ar

C) Somente III está correta.


m

D) I , II e II estão corretas.
er
at

E) I , II e II estão incorretas.
W
F

12. (FUNRIO/2010/SEBRAE-PA/Analista Técnico I – Gestão) Sobre


PD

o modelo cliente/servidor utilizado pela Internet, qual afirmativa abaixo é


e

a correta?
W

A) Um servidor SMTP é também conhecido com servidor de saída de e-


mails.
B) Um servidor FTP é responsável pelo recebimento de e-mails.
C) Um cliente WWW realiza a função de mediar a comunicação da rede
local com a Internet.
D) Um cliente Proxy fornece uma pasta para armazenamento de arquivos
em servidores.
E) Um servidor POP serve para envio de arquivos para outros servidores.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 102/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

13. (FUNRIO/2010/SEBRAE-PA/Analista Técnico I – Gestão) O


recurso do navegador Microsoft Internet Explorer utilizado para
armazenar endereços de páginas que o usuário visitou, em uma lista que
pode ser organizada de acordo com a vontade do usuário, é denominado
A) preferências.
B) histórico.
C) cache.
D) favoritos.
E) cookie.

14. (FUNRIO/2010/SEBRAE-PA/Analista Técnico I – Gestão) A tecla


Esc do teclado do computador possui funções específicas que dependem

o
do programa em execução. Qual a função da tecla Esc no programa

em
Microsoft Internet Explorer?

D
A) Fechar a página aberta.
B) Sair do programa em execução.
er
ov
em

C) Minimizar a janela do programa.


D) Voltar para a página anterior.
R
k

E) Parar o carregamento de uma página.


ar
m
er

15. (FCC/2012/TRE-SP/Técnico Judiciário - Administrativa) A


at

conexão entre computadores por meio de internet ou intranet é feita pela


W

utilização de endereços conhecidos como endereços IP. Para que os


F

usuários não precisem utilizar números e sim nomes, como por exemplo
PD

www.seuendereco.com.br, servidores especiais são estrategicamente


distribuídos e convertem os nomes nos respectivos endereços IP
e

cadastrados. Tais servidores são chamados de servidores


W

a) FTP.
b) DDOS.
c) TCP/IP.
d) HTTP.
e) DNS.

16. (FCC/2012/TRE-SP/Técnico Judiciário - Administrativa) No


Internet Explorer 8 é possível alterar o tamanho do texto a ser exibido em

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 103/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

páginas web compatíveis com esse recurso. O texto que normalmente é


exibido no tamanho médio, pode ser alterado para o tamanho grande ou
pequeno, dentre outros. Essa alteração é possível por meio do item
Tamanho do Texto, localizado no menu
a) Editar.
b) Exibir.
c) Visualizar.
d) Favoritos.
e) Ferramentas.

17. (FCC/2012/TRE-SP/Técnico Judiciário - Administrativa) Em


relação ao formato de endereços de e-mail, está correto afirmar que

o
em
a) todos os endereços de e-mail possuem o símbolo @ (arroba).

D
b) todos os endereços de e-mail terminam com .br (ponto br).

er
c) dois endereços de e-mail com o mesmo texto precedendo o símbolo @
ov
(arroba) são da mesma pessoa.
em

d) o texto após o símbolo @ (arroba) especifica onde o destinatário


trabalha.
R
k

e) uma mesma pessoa não pode ter mais de um endereço de e-mail.


ar
m
er

18. (FCC/2012/TRE-SP/Técnico Judiciário - Administrativa) Para


at

que o computador de uma residência possa se conectar à Internet,


W

utilizando a rede telefônica fixa, é indispensável o uso de um hardware


chamado
F
PD

a) hub.
e

b) modem.
W

c) acess point.
d) adaptador 3G.
e) switch.

19. (FCC/2012/TRE-SP/Técnico Judiciário – Operação de


Computadores) A tecnologia ou conjuntos de tecnologias que permitem
utilizar programas, serviços e armazenamento em servidores conectados
à internet, sem a necessidade de instalação de programas no computador
do usuário, é chamado de

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 104/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

a) model view controller (MVC).


b) serviços web (web services).
c) aplicações web (web applications).
d) arquitetura orientada a serviços (SOA).
e) computação em nuvem (cloud computing).

20. (FCC/2012/TRE-SP/Técnico Judiciário – Operação de


Computadores) Para a devida conexão à internet ou intranet é
necessário que o computador possua certos pré-requisitos que
possibilitem tal acesso. São requisitos possivelmente necessários para que
o computador se conecte à internet, EXCETO:
a) modem.

o
em
b) firewall.

D
c) provedor.

er
d) placa de rede. ov
e) protocolo TCP/IP.
em
R

21. (FCC/2012/TRE-SP/Técnico Judiciário – Operação de


k

Computadores) Sobre as configurações de segurança no Internet


ar

Explorer 8, analise:
m
er

I. Será efetuado o download de ActiveX não-inscritos no nível médio de


at

segurança.
W

II. Nas opções de segurança customizadas, quando o nível de segurança


F

for configurado para Médio Alto, o uso de script de applets Java é


PD

habilitado.
e

III. É possível definir níveis de segurança independentes por zonas,


W

atribuindo os níveis de Médio a Alto. As zonas possíveis para essa


configuração são: Internet, Intranet Local, Sites confiáveis e Sites
Restritos.
Está correto o que consta em
a) I, II e III.
b) II e III, apenas.
c) I e III, apenas.
d) II, apenas.
e) I, apenas.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 105/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

22. (FCC/2012/TRE-SP/Técnico Judiciário – Operação de


Computadores) NÃO é opção presente na tela de configuração de
segurança do Firefox 9:
a) Bloquear janelas popup.
b) Alertar se sites tentarem instalar extensões ou temas.
c) Bloquear sites avaliados como foco de ataques.
d) Memorizar senhas de sites.
e) Bloquear sites avaliados como falsos.

23. (FCC/2012/TRE-SP/Técnico Judiciário – Operação de


Computadores) No navegador Google Chrome, em sua versão 16, é

o
em
possível configurar o modo como os dados locais das páginas (cookies)
são armazenados. Sobre as opções disponíveis para o armazenamento

D
destes dados, é INCORRETO dizer que existe uma opção para

er
a) permitir a configuração de dados locais.ov
em

b) bloquear definição de cookies de terceiros.


c) bloquear as configurações de redes externas.
R
k

d) bloquear as configurações de quaisquer dados por sites.


ar

e) permitir que dados locais sejam armazenados somente para a sessão


m

atual.
er
at
W

24. (FCC/2012/TRE-SP/Técnico Judiciário – Operação de


F

Computadores) Ao criar uma conta de webmail no Windows Live Mail, é


PD

possível definir se o servidor, sendo configurado, necessita de conexão


segura. Isso é feito, na tela de adição da conta, pela opção:
e
W

a) Este servidor requer uma ligação segura (SSL).


b) Segurança da conexão (SSL/TLS).
c) Modo de autenticação (Certificado TLS).
d) Utilizar conexão segura (SSH).
e) Conexão segura (TLS).

25. (FCC/2012/TRE-SP/Técnico Judiciário – Operação de


Computadores) Ao criar uma conta de webmail no Windows Live Mail, é

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 106/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

possível definir o tipo de recepção do servidor de e-mail. Para esse modo


de recepção é válido a opção
a) NTP.
b) SMTP.
c) TLS.
d) SSH.
e) POP3.

26. (FCC/2012/TRE-SP/Técnico Judiciário – Operação de


Computadores) No contexto das redes com arquiteturas ponto-a-ponto
e cliente-servidor, considere:
I. Os serviços fornecidos são, em geral, serviços de banco de dados, de

o
em
segurança ou de impressão.

D
II. Qualquer processo ou nó do sistema pode ser cliente e servidor.

er
III. A distribuição da funcionalidade é obtida por meio do agrupamento de
ov
serviços inter-relacionados.
em

IV. Um nó cliente pode exercer funções típicas de servidor.


R

V. A lógica do aplicativo ou de negócios é normalmente distribuída entre o


k

nó cliente e o nó servidor.
ar

Convencionando-se PP para ponto-a-ponto, e CS para cliente-servidor, é


m

correto afirmar que os itens I, II, III, IV e V, referem-se,


er

respectivamente, a
at
W

a) CS, PP, PP, PP e CS.


F

b) CS, CS, CS, PP e PP.


PD

c) PP, PP, PP, CS e CS.


e

d) PP, CS, PP, CS e CS.


W

e) CS, PP, CS, PP e CS.

27. (FCC/2012/TRE-SP/Analista Judiciário – Administrativa) Sobre


webmail é INCORRETO afirmar:
a) É a forma de acessar o correio eletrônico através da Web, usando para
tal um navegador (browser) e um computador conectado à Internet.
b) Exige validação de acesso, portanto, requer nome de usuário e senha.
c) Via de regra, uma de suas limitações é o espaço em disco reservado
para a caixa de correio, que é gerenciado pelo provedor de acesso.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 107/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

d) HTTP (Hypertext Transfer Protocol) é o protocolo normalmente


utilizado no webmail.
e) É a forma de acessar o correio eletrônico através da Web, desde que
haja um software cliente de e-mail instalado no computador.

28. (FCC/2012/TRE-SP/Analista Judiciário – Administrativa) A


disponibilização de arquivos para a Intranet ou Internet é possível por
meio de servidores especiais que implementam protocolos desenvolvidos
para esta finalidade. Tais servidores possibilitam tanto o download
(recebimento) quanto o upload (envio) de arquivos, que podem ser
efetuados de forma anônima ou controlados por senha, que determinam,
por exemplo, quais os diretórios o usuário pode acessar. Estes servidores,
nomeados de forma homônima ao protocolo utilizado, são chamados de
servidores

o
em
a) DNS.

D
b) TCP/IP.

er
c) FTP. ov
d) Web Service.
em

e) Proxy.
R
k
ar

29. (FCC/2012/TCE-SP/Auxiliar da Fiscalização Financeira II) Sobre


m

o protocolo HTTP, é correto afirmar:


er

a) Se um cliente solicita ao servidor o mesmo objeto duas vezes em um


at

período de poucos segundos, o servidor responde dizendo que acabou de


W

enviar o objeto ao cliente e não envia novamente o objeto.


F
PD

b) É implementado em dois programas: um programa cliente e outro


servidor. Os dois programas, implementados em sistemas finais
e

diferentes, conversam um com o outro por meio da troca de mensagens


W

HTTP. O HTTP não define a estrutura dessas mensagens, mas define o


modo como cliente e servidor as trocam.
c) O HTTP usa o TCP como seu protocolo de transporte subjacente. O
cliente HTTP primeiramente inicia uma conexão TCP com o servidor. Uma
vez estabelecida a conexão, os processos do browser e do servidor
acessam o TCP por meio de suas interfaces socket.
d) Os servidores web implementam apenas o lado cliente do HTTP e
abrigam objetos web, cada um endereçado por um URL. O Apache e o IIS
são servidores web populares.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 108/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

e) O HTTP define como clientes web requisitam páginas web aos


servidores, mas não define como eles as transferem aos clientes.

30. (FCC/2012/TRE-SP/Analista Judiciário – Administrativa) O


Internet Explorer 8 possui um recurso que ajuda a detectar sites
maliciosos, como ataques por phishing ou instalação de softwares mal-
intencionados (malware). O nome deste recurso que pode ser acessado
pelo menu Ferramentas é
a) Modo de Compatibilidade.
b) Filtro SmartScreen.
c) Bloqueador de popup.
d) Navegação InPrivate.

o
e) Active Scripting.

em
D
31. (FCC/2012/SEFAZ-SP/Auditor Fiscal Tributário Municipal)

er
Atualmente, é possível a utilização de serviços de correio eletrônico por
ov
meio da Internet, os chamados webmails. Para usar este tipo de serviço,
em

o computador do usuário necessita apenas de um navegador e conexão


R

com a Internet, não sendo necessária a instalação de outros programas.


Porém, alguns serviços de webmail possibilitam que se utilize programas
k
ar

tradicionais como Thunderbird ou Outlook Express para a leitura e envio


m

de e-mails, pois disponibilizam acesso a servidores


er

a) UDP e TCP.
at
W

b) DNS e NTP.
F

c) IMAP e UDP.
PD

d) HTTP e FTP.
e

e) POP3 e SMTP.
W

32. (ESAF/2012/CGU/Analista de Finanças e Controle –


Comunicação Social) O termo microblog popularizou-se para designar
um tipo específico de serviço em que o usuário ou empresa, após a
criação de uma conta e um pequeno perfil, pode enviar mensagens de
textos para outros usuários que estejam interessados em ouvir o que ele
tem a dizer, em geral com um limite de caracteres. Entre os mais
populares desta categoria, destaca-se o
a) Orkut.
b) Facebook.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 109/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

c) Twitter.
d) Instagram.
e) LinkedIn.

33. (ESAF/2012/CGU/ Analista de Finanças e Controle –


Comunicação Social) Os blogs (abreviação do termo weblog) são sítios
eletrônicos com sistema de publicação simplificado, frequentemente
gratuitos e que apresentam grande facilidade de gerenciamento, o que
levou à sua rápida popularização. Entre suas principais características,
podemos citar:
a) aplicabilidade essencialmente empresarial e institucional.
b) pouca ou nenhuma interatividade entre produtor e consumidor de

o
conteúdo.

em
c) linha editorial centrada na comunicação direta com o leitor.

D
d) temática política e frequentemente partidária.

er
e) interface orientada a dispositivos móveis (como smartphones e
ov
tablets).
em
R

34. (ESAF/2012/CGU/ Analista de Finanças e Controle –


k
ar

Comunicação Social) São recursos típicos de redes sociais de


m

relacionamento, exceto,
er

a) criação de perfis sobre assuntos de interesse coletivo.


at

b) compartilhamento de dados pessoais.


W

c) comunicação assíncrona.
F
PD

d) comunicação síncrona.
e

e) agregação e indexação de vídeos.


W

35. (ESAF/2012/MFSE/Assistente Técnico-Administrativo) Web


browser (em inglês), browser ou navegador de Internet é um programa
que permite a seus usuários interagir com documentos eletrônicos de
hipertexto, como as páginas HTML e que estão armazenados em algum
endereço eletrônico da Internet, denominado:
a) FTP.
b) Web Address.
c) URL.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 110/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

d) Link.
e) Web Page.

36. (ESAF/2012/MFSE/Assistente Técnico-Administrativo) O Correio


Eletrônico é um método que permite compor, enviar e receber mensagens
através de sistemas eletrônicos de comunicação. O termo e-mail é
aplicado aos sistemas que utilizam a Internet e são baseados no protocolo
a) SNMP.
b) SMTP.
c) Web.
d) HTTP.
e) HTTPS.

o
em
D
er
ov
em
R
k
ar
m
er
at
W
F
PD
e
W

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 111/112


Noções de Informática INSS
Teoria e questões comentadas
Prof. Alexandre Lênin Aula 1

6. GABARITOS

01 02 03 04 05 06 07 08 09 10

B E B E D D B B E C

11 12 13 14 15 16 17 18 19 20

A A D E E B A B E B

21 22 23 24 25 26 27 28 29 30

D A C A E A E C C B

o
31 32 33 34 35 36 37 38 39 40

em
E C C E C B

D
er
ov
em
R
k
ar
m
er
at
W
F
PD
e
W

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 112/112

Você também pode gostar